8 leggyakoribb felhő fenyegetés 2024-ben
A felhőkörnyezetek egyre összetettebbek, de a támadók nem feltétlenül válnak egyre fejlettebbé. Ehelyett kreativitásukat a már ismert gyengeségekre fordítják: rossz konfigurációkra, nem javított rendszerekre és a hitelesítő adatokkal való visszaélésre. Ez a fő témája a Wiz nemrég megjelent Cloud Attack Retrospective: 8 Common Threats to Watch for in 2025 című tanulmányának, amely a valós felhőalapú támadások elemzésén alapul. A jelentés hozzárendeli a nyolc leggyakoribb MITRE ATT&CK technikát konkrét fenyegető kampányokhoz, CVE-khez és a felhő-ökoszisztémát érintő trendekhez.
Az elmúlt egy év nyilvánosan bejelentett incidensek alapján a kezdeti hozzáférés megszerzése felhőkörnyezetek esetében a következő három módszerrel történik:
Sérülékenységek kihasználása (35%): Sok incidens olyan sérülékenységekből eredt, amelyeket a nyilvánosságra hozatalt követően gyorsan ki is használtak. A támadók gyakran gyorsan cselekedtek, hogy kihasználják ezeket, mielőtt a szervezetek javítani tudták volna őket.
Nyilvános alkalmazások kihasználása (26%): Az internetre kitett, hibás beállításokkal – például nem biztonságos adatbázisokkal vagy nem megfelelően védett szolgáltatásokkal – rendelkező alkalmazások közvetlen hozzáférést biztosítottak a támadóknak a felhőkörnyezetekhez. Ezeket a nyilvánosan elérhető eszközöket gyakran a hiányzó hitelesítés vagy a túlzott jogosultságok miatt használták ki.
Végfelhasználói kompromittálás (12%): A végfelhasználók továbbra is gyakori belépési pontot jelentenek a felhőalapú támadók számára, és az adathalászat áll az élen. A támadók hamis bejelentkezési oldalakon vagy rosszindulatú linkeken keresztül ráveszik a felhasználókat a hitelesítő adatok megadására, hogy érvényes fiókokon és megbízható interfészeken keresztül jogosulatlan hozzáférést szerezzenek a rendszerekhez.
A Wiz jelentése szerint 2024-ben a 8 leggyakoribb fenyegetés volt:
- Kezdeti hozzáférés megszerzése nyilvános alkalmazások kihasználásával
- Kezdeti hozzáférés megszerzése adathalászattal
- Kezdeti hozzáférés megszerzése érvényes fiókokkal
- Végrehajtás és perzisztencia ütemezett feladattal (cron)
- Perzisztencia új felhőfelhasználó létrehozásával
- Perzisztencia web shell-el
- Rendszerinformációk felkutatása
- Payloadok bejuttatása felhőkörnyezetbe a C2 érdekében