SANS Institute, yeni bulut yerli fidye yazılımı saldırılarını uyarıyor


17 Mart 2025Hacker HaberleriBulut Güvenliği / Tehdit İstihbaratı

Bulut-Yerli Fidye Yazılımı Saldırıları

En son Palo Alto Networks Birimi 42 Bulut Tehdit Raporu, bulut depolama kovalarının% 66’sında hassas verilerin bulunduğunu buldu. Bu veriler fidye yazılımı saldırılarına karşı savunmasızdır. SANS Enstitüsü yakın zamanda bu saldırıların bulut sağlayıcısının depolama güvenlik kontrollerini ve varsayılan ayarlarını kötüye kullanarak gerçekleştirilebileceğini bildirdi.

Güvenlik danışmanı ve SANS sertifikalı eğitmen Brandon Evans, “Son birkaç ay içinde, meşru bulut güvenlik özelliklerinden başka bir şey kullanarak bir fidye yazılımı saldırısı yürütmek için iki farklı yönteme tanık oldum.” Halcyon, Amazon S3’ün yerel şifreleme mekanizmalarından birini, SSE-C’yi hedef kovaların her birini şifrelemek için kullanan bir saldırı kampanyasını açıkladı. Birkaç ay önce, Güvenlik Danışmanı Chris Farris, ChatGPT tarafından oluşturulan basit komut dosyalarını kullanarak farklı bir AWS güvenlik özelliği olan KMS harici anahtar materyalli Keys kullanarak saldırganların nasıl benzer bir saldırı gerçekleştirebileceğini gösterdi. Brandon, “Açıkçası, bu konu hem tehdit aktörleri hem de araştırmacılar için akılda kalıyor.”

Bulut fidye yazılımlarını ele almak için SANS, kuruluşlara şunları önerir:

  1. Bulut güvenlik kontrollerinin gücünü ve sınırlamalarını anlayın: Bulutu kullanmak, verilerinizi otomatik olarak güvenli hale getirmez. Brandon, “Çoğu insanın kullandığı ilk bulut hizmetleri, OneDrive, Dropbox, Icloud ve diğerleri gibi dosya yedekleme çözümleridir.” “Bu hizmetler genellikle varsayılan olarak etkinleştirilmiş dosya kurtarma özelliklerine sahip olsa da, Amazon S3, Azure Storage veya Google Cloud depolama için durum böyle değildir. Güvenlik profesyonellerinin bu hizmetlerin nasıl çalıştığını anlamaları ve bulutun onları kurtaracağını varsaymamaları önemlidir.”
  2. Desteklenmemiş bulut şifreleme yöntemlerini bloke: AWS SSE-C, AWS KMS harici anahtar malzeme ve benzer şifreleme teknikleri istismar edilebilir çünkü saldırgan anahtarlar üzerinde tam kontrole sahiptir. Kuruluşlar, AWS’de barındırılan anahtar materyali kullanarak SSE-KMS gibi S3 tarafından kullanılan şifreleme yöntemini zorunlu kılmak için Kimlik ve Erişim Yönetimi (IAM) politikalarını kullanabilir.
  3. Yedeklemeleri, nesne sürümünü ve nesne kilitlemesini etkinleştirin: Bunlar bulut depolama için bütünlük ve kullanılabilirlik kontrolleridir. Hiçbiri Big 3 bulut sağlayıcılarından herhangi biri için varsayılan olarak etkin değildir. Düzgün kullanılırsa, bir kuruluşun fidye yazılımı saldırısından sonra verilerini geri kazanma şansını artırabilir.
  4. Veri yaşam döngüsü politikalarıyla güvenliği ve maliyeti dengeleme: Bu güvenlik özellikleri paraya mal oluyor. Brandon, “Bulut sağlayıcıları veri sürümlerinizi veya yedeklemelerinizi ücretsiz olarak barındırmayacak. Aynı zamanda kuruluşunuz size veri güvenliği için boş bir kontrol vermeyecek” diyor. Big 3 bulut sağlayıcılarının her biri, müşterilerin bir yaşam döngüsü politikası tanımlamasına izin verir. Bu politikalar, kuruluşların artık gerekli olmadıklarında nesneleri, sürümleri ve yedeklemeleri otomatik olarak silmelerini sağlar. Bununla birlikte, saldırganların yaşam döngüsü politikalarından da yararlanabileceğini unutmayın. Daha önce bahsedilen saldırı kampanyasında, hedefi fidye hızlı bir şekilde ödemeye teşvik etmek için kullanılmışlardır.

Daha fazla bilgi edinmek için Brandon’un web yayınını izleyin, “Bulut sizi fidye yazılımından kurtarmayacak: işte What Will”, https://www.sans.org/webcasts/cloud-wont-mas–mou-from-ransomware-heres-will/ adresini ziyaret ederek

Big 3 bulut sağlayıcılarındaki saldırıları azaltmak için ek taktiklerle ilgileniyor musunuz? Brandon’ın kursu, SEC510: Bulut Güvenlik Kontrolleri ve Orlando’daki Sans 2025’teki hafifletmeler veya bu Nisan ayında çevrimiçi canlı canlı olarak göz atın. Bu kurs Brandon ile yılın ilerleyen saatlerinde Baltimore, MD’de Haziran ayında veya Temmuz ayında Washington, DC’de de mevcuttur.

Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link