Aktuális felhő fenyegetések áttekintése
A közelmúltban megfigyelt támadási módszerek áttekintése során az Insikt Group öt olyan támadási vektort azonosított, amelyek jelenleg a legnagyobb potenciális veszélyt jelentik a felhőkörnyezetekre. Ezek közül a támadási módszerek közül három, a sérülékenység kihasználása, a végpontok félrekonfigurálása és a fiókok átvételéhez vezető hitelesítő adatokkal való visszaélés kezdeti hozzáférést biztosíthat a fenyegető szereplők számára.
Bizonyos körülmények között ez a három támadási módszer a kezdeti hozzáférést követően is alkalmazható a felhőkörnyezeten belüli emelt jogosultságok megszerzésére, a felhőkörnyezet módosítására és az oldalirányú mozgásra, akár további felhőkörnyezetekbe, akár on-prem környezetekbe, akár felhasználói eszközökre.
A legtöbb kezdeti kompromittálás a felhőalapú végpontok feltárásával vagy rosszul konfigurált végpontokkal kezdődik, a támadók nyílt forráskódú szkennereket használnak a rosszul konfigurált végpontok azonosítására.
Az ellopott vagy gyenge hitelesítő adatok, amelyeket gyakran a kezdeti hozzáférés-közvetítőkből (IAB) és a támadó által korábban végrehajtott rosszindulatú műveletekből gyűjtenek, továbbra is a leggyorsabb út egy teljes felhőfiók átvételéhez.
A fenyegető szereplők egyre gyakrabban élnek vissza a törvényes SaaS- és IaaS-erőforrásokkal, a költségeket az áldozattá vált környezetek tulajdonosaira hárítják, és visszaélnek az erőforrásokkal, hogy megnehezítsék a további rosszindulatú cselekmények, például az adathalász kampányok felderítését.
A ransomware csoportok felhő natív taktikákat alkalmaznak, közvetlenül titkosítják az S3 és Azure tárolókat, és a biztonsági mentéseket letiltják a maximális kihasználás érdekében.
A hibrid infrastruktúra lehetővé teszi a támadók számára, hogy könnyen váltsanak az on-prem és a multi cloud környezetek között, ezért a vizibilitást és az ellenőrzést a felhőkörnyezeten túl az azt elérő eszközökre és szolgáltatásokra is ki kell terjeszteni.
A fennmaradó két támadási módszer, a felhővel való visszaélés és a felhőalapú zsarolóvírus. A felhőkörnyezeteket érő fenyegetések mérséklése érdekében a környezet megfelelő konfigurálása kiemelkedően fontos, mind a felhőkörnyezet peremén, beleértve azokat a módszereket, amelyekkel a felhasználók és a szolgáltatások kapcsolatba lépnek a környezettel, mind pedig magán a környezeten belül. A megfelelően konfigurált felhőkörnyezetek minimalizálják a kezdeti hozzáférés kockázatát, és jelentősen korlátozhatják azokat a rosszindulatú műveleteket, amelyeket egy kiberszereplő a kezdeti hozzáférést követően képes végrehajtani.