8 leggyakoribb felhő fenyegetés 2024-ben

Editors' Pick

A felhőkörnyezetek egyre összetettebbek, de a támadók nem feltétlenül válnak egyre fejlettebbé. Ehelyett kreativitásukat a már ismert gyengeségekre fordítják: rossz konfigurációkra, nem javított rendszerekre és a hitelesítő adatokkal való visszaélésre. Ez a fő témája a Wiz nemrég megjelent Cloud Attack Retrospective: 8 Common Threats to Watch for in 2025 című tanulmányának, amely a valós felhőalapú támadások elemzésén alapul. A jelentés hozzárendeli a nyolc leggyakoribb MITRE ATT&CK technikát konkrét fenyegető kampányokhoz, CVE-khez és a felhő-ökoszisztémát érintő trendekhez.

Az elmúlt egy év nyilvánosan bejelentett incidensek alapján a kezdeti hozzáférés megszerzése felhőkörnyezetek esetében a következő három módszerrel történik:

Sérülékenységek kihasználása (35%): Sok incidens olyan sérülékenységekből eredt, amelyeket a nyilvánosságra hozatalt követően gyorsan ki is használtak. A támadók gyakran gyorsan cselekedtek, hogy kihasználják ezeket, mielőtt a szervezetek javítani tudták volna őket.

Nyilvános alkalmazások kihasználása (26%): Az internetre kitett, hibás beállításokkal – például nem biztonságos adatbázisokkal vagy nem megfelelően védett szolgáltatásokkal – rendelkező alkalmazások közvetlen hozzáférést biztosítottak a támadóknak a felhőkörnyezetekhez. Ezeket a nyilvánosan elérhető eszközöket gyakran a hiányzó hitelesítés vagy a túlzott jogosultságok miatt használták ki.

Végfelhasználói kompromittálás (12%): A végfelhasználók továbbra is gyakori belépési pontot jelentenek a felhőalapú támadók számára, és az adathalászat áll az élen. A támadók hamis bejelentkezési oldalakon vagy rosszindulatú linkeken keresztül ráveszik a felhasználókat a hitelesítő adatok megadására, hogy érvényes fiókokon és megbízható interfészeken keresztül jogosulatlan hozzáférést szerezzenek a rendszerekhez.

A Wiz jelentése szerint 2024-ben a 8 leggyakoribb fenyegetés volt:

  • Kezdeti hozzáférés megszerzése nyilvános alkalmazások kihasználásával
  • Kezdeti hozzáférés megszerzése adathalászattal
  • Kezdeti hozzáférés megszerzése érvényes fiókokkal
  • Végrehajtás és perzisztencia ütemezett feladattal (cron)
  • Perzisztencia új felhőfelhasználó létrehozásával
  • Perzisztencia web shell-el
  • Rendszerinformációk felkutatása
  • Payloadok bejuttatása felhőkörnyezetbe a C2 érdekében

Forrás