Siber suçlular, kötü yapılandırılmış bulut ortamlarından yararlanıyor


Elastic’e göre, kullanıma hazır saldırgan güvenlik araçları ve kötü yapılandırılmış bulut ortamları, saldırı yüzeyinde açıklıklar yaratıyor.

bulut ortamları saldırı yüzeyi

Rakipler hazır araçlar kullanıyor

Cobalt Strike ve Metasploit gibi saldırgan güvenlik araçları (OST’ler), gözlemlenen kötü amaçlı yazılım uyarılarının ~%54’ünü oluşturuyordu. Bu yıl gözlemlenen en yaygın kötü amaçlı yazılım ailesi, bulaşmaların %27,02’sini oluşturan Cobalt Strike oldu.

Cobalt Strike, deneyimli bir araştırma ve geliştirme ekibine sahip, oldukça olgun bir ticari kullanım sonrası çerçevedir. O kadar etkilidir ki, tehdit aktörleri bu ürünü, amaçlanan iyi niyetli amaçtan ziyade, kötü niyetli hedeflerine ulaşmak için sıklıkla çalıyor ve silah haline getiriyor.

Gafgyt (%3,12), Mirai (%2,09) ve Bedevil (%1,84) gibi kötü amaçlı yazılım aileleri önceki yıllara göre daha az ortaya çıktı; bu, botnet’lerin yayılmasını engellemeye yönelik girişimlerin bir yansıması olabilir. Bu kötü amaçlı yazılım aileleri genellikle sabit kodlanmış kimlik bilgileri veya düzeltme eki uygulanmamış güvenlik açıkları kullanan ev tipi geniş bant yönlendiriciler gibi Nesnelerin İnterneti (IoT) cihazlarına dağıtılır ve dağıtılmış DDoS saldırıları başlatmak ve reklam veya DNS ağlarını ele geçirmek için kullanılır.

İşletmeler bulut ortamlarını yanlış yapılandırıyor

Microsoft Azure hatalarının %47’si depolama hesabının yanlış yapılandırılmasından kaynaklanırken Google Cloud kullanıcılarının %44’ü, özellikle müşteri tarafından yönetilen şifreleme eksikliği nedeniyle BigQuery ile ilgili kontrollerde başarısız oldu. Amazon Web Services (AWS) hatalarının %30’undan S3 kontrolleri sorumluydu; özellikle de güvenlik ekipleri tarafından uygulanan MFA eksikliği.

Kimlik bilgileri erişimi, başta Microsoft Azure ortamları olmak üzere tüm bulut davranışlarının ~%23’ünü oluşturuyordu. Kaba kuvvet tekniklerinde %12’lik bir artış oldu; bu da Microsoft Azure’daki tüm tekniklerin yaklaşık %35’ini oluşturdu.

Uç nokta davranışları Linux’taki toplam davranışların ~%3’ünü oluştururken, bunların %89’u kaba kuvvet saldırılarını içeriyordu. Geçen yıl savunmadan kaçınma davranışlarında %6’lık bir azalma oldu.

“2024 Esnek Küresel Tehdit Raporundaki keşifler, tanık olmaya devam ettiğimiz davranışı güçlendiriyor: savunma teknolojileri çalışıyor. Araştırmamız savunmadan kaçınmada geçen yıla göre %6’lık bir azalma olduğunu gösteriyor” dedi Elastic tehdit ve güvenlik istihbaratı başkanı Jake King. “Düşmanlar, güvenlik araçlarını kötüye kullanmaya ve hedeflerine ulaşmak için meşru kimlik bilgileri toplamaya yatırım yapmaya daha fazla odaklanıyor; bu da kuruluşların iyi ayarlanmış güvenlik yeteneklerine ve politikalarına sahip olma ihtiyacını güçlendiriyor. “

Hizmet olarak kötü amaçlı yazılım modeli daha popüler hale gelecek

Özellikle siber suç ekosistemindeki değişiklikler, tehdit gruplarını kendilerini izinsiz girişlerden ve bunun ürettiği hükümet çıkarlarından soyutlamaya motive etti. Sonuç olarak, araçları ve taktik kitaplarını proxy olarak çalıştıran, hiç deneyimlenmeyen veya düşük deneyime sahip tehditlerde bir patlama yaşandı.

Bu, giriş engelini bir dereceye kadar azaltır; ancak işletmelerin, olgun tehditlere karşı beceri ve uyum yeteneği olmayan vekillerin, temsil ettikleri tehditlere göre daha kolay etkilenebileceğini dikkate almaları gerekir. Ancak şunu da belirtmek gerekir ki, bu durum, atıflara ve iktidar sahiplerinin suçu önleyen koalisyonlara odaklanmasına önemli ölçüde müdahale etmektedir.

Sanat eserlerinin çoğaltılmasının doğrulanmasından bir ZIP arşivinin kötü amaçlı özelliklerinin analiz edilmesine kadar, GenAI teknolojilerinin büyük olasılıkla
İşletmelerin işleyişi üzerinde kalıcı etki. Ancak bu modellerin uygulanma biçimindeki güvenlik açıkları, özellikle keşfedilmesi zor şekillerde verilerin açığa çıkmasına, sistemin kötüye kullanılmasına veya zehirlenmesine yol açabilir.

Rakipler, bir sağlık hizmeti isteminden ayrıcalıklı tıbbi bilgi elde etmenin yeni bir yolunu keşfedebilir veya barındırılan bir modele yıkıcı bir eylemde bulunması talimatını verebilir ve muhtemelen bunu yapmak için yöntemler araştırıyor olabilir.

Her zaman öyle hissettirmese de güvenlik çabaları fark yaratıyor. Tehditlere gösterilen muazzam dikkat, düşmanların karşılaştığı zorlukların arttığının yeterli bir kanıtıdır ve bu bir tesadüf değildir.

Ancak olgun tehdit aktörleri, EDR sensörlerini devre dışı bırakmak için Windows’un ayrıcalıklı aygıt sürücülerindeki doğal güvenlik açıklarından yararlanmak, kritik güvenlik günlüklerini silmek için ayrıcalıklı süreçlere ekleme yapmak veya güvenlik alımının gerçekleşmesini önlemek için güvenlik bileşenlerini boşaltmak gibi engellerin nasıl aşılacağını öğreniyor.

Kuruluşların halka açık sistemleri kısıtlamak, MFA’yı zorunlu kılmak, saldırı yüzeylerini en aza indirmek ve tehditleri tespit etmek için gereken verileri korumak için daha fazla çalışması gerekiyor.



Source link