Büyük Bulut Siber Saldırılarından Ne Öğrenebiliriz? - Dünyadan Güncel Teknoloji Haberleri

Büyük Bulut Siber Saldırılarından Ne Öğrenebiliriz? - Dünyadan Güncel Teknoloji Haberleri

Shaaban, “Bulutta her şey gerçekten hızlı olduğu için her şeyin hızlı olmasına ihtiyacımız var ve tespitlerin, önceliklendirmenin ve yanıtın çok hızlı olmasına ihtiyacımız var ve bu nedenle 5/5/5 kıyaslamasını önerdik Bu taktik şu şekildedir: “VPN erişimini kapsamış olabilirSaldırganlar bir ay boyunca sistemler üzerinde gizlendikten sonra çalınan şeyi bankaya gösterdiler Fidye ödenmediği takdirde verileri kamuya açıklayacakları tehdidinde bulundular Bu 23TB dosya, Şangay Ulusal polis veri tabanında saklanan bir milyar Çin vatandaşının kişisel verilerini içeriyordu

Shaaban ve meslektaşı Rafik Harabi, Black Hat Middle East’te “Manşetlere Dikkat Çeken 6 Güvenlik İhlalinden Dersler” gelecek hafta Güvenlik açığı, kullanıcı kimliklerinin, eğitmen kimliklerinin, grup üyeliğinin, konumun ve antrenman istatistiklerinin yanı sıra kullanıcının cinsiyeti ve yaşının saldırgan tarafından görülebilmesi anlamına geliyordu Bu çıkarımlar, kuruluşların bulut ortamları üzerinde düşünmelerine ve özellikle olayların teknik yönlerinin neler olduğuna ve uzun vadeli etkilerine odaklanarak uygulamaya koydukları güvenlik kontrollerini ve süreçlerini gözden geçirmelerine yardımcı olabilir Ancak banka fidye talebini ödemeyi reddetti ve saldırgan verileri Dark Web’de yayınladı neredeyse iki aylık soruşturma müşteri operasyonlarına veya müşteri bilgilerine ilişkin hiçbir hassas bilginin etkilenmediğini ve veri merkezlerinin olaydan etkilenmediğini belirledi Saldırgan, sistemi test eden etik bir bilgisayar korsanı gibi davrandı ve ancak kötü amaçlı yazılımı gizlemeye ve hassas verileri sızdırmaya çalıştığında yakalandı



2020 ile 2022 yılları arasındaki kötü şöhretli bulut saldırılarının çoğu, daha hızlı tespit ve müdahaleyle önlenebilecek basit teknik hataların sonucuydu

  • Peloton — Mayıs 2021’de araştırmacılar, kimliği doğrulanmamış bir kullanıcının, hesabı özel moda ayarlanmış olsa bile tüm kullanıcılar için hassas bilgileri görüntüleyebileceğini, canlı sınıf istatistiklerini izleyebileceğini ve sınıftaki diğer katılımcıları araştırabileceğini belirledi
  • Alibaba – Şanghay Polisi — Temmuz 2022’de bir yanlış yapılandırılmış Alibaba bulut sunucusu Bir yıldan fazla bir süre boyunca şifresiz olarak internette açık kalması, 23 TB verinin çalınmasına ve hacker sitesi Breach Forums’ta satışa sunulmasına yol açtı

    Araştırmacılar bir dizi bulut olayını analiz etmek için farklı sektörlerden saldırıları seçtiler:

    • PyTorch — Aralık 2022’de bir saldırgan, sistem verilerini çalmak üzere tasarlanmış kötü amaçlı kod içeren, güvenliği ihlal edilmiş bir PyTorch bağımlılığını indirmek için PyPI kod deposunu kullandı ” diyor Saldırganlar, tam adlar, E-KYC verileri, e-posta adresleri, telefon numaraları, şifrelenmiş şifreler ve işlem geçmişleri dahil olmak üzere yaklaşık iki milyon müşteri kaydını ele geçirdi
    • Ekinoks — Eylül 2020’de veri merkezi sağlayıcısı, şirketin bazı dahili sistemlerini etkileyen bir fidye yazılımı saldırısına maruz kaldı Bunları engellemek için tespit ve müdahale yeteneklerini hızlandırmak

      Araştırmacılar altı olay arasında bazı önemli ipuçları buldular

    Dersler öğrenildi

    Shaaban, bu saldırılarla ilgili araştırmanın amacının “gerçekte neyin kötü gittiğine ve neyin daha iyi yapılabileceğine” dair dersler çıkarmak olduğunu söylüyor Saldırganların, şirketin sunucularından hassas verileri indirebildiklerini iddia ederek Equinix’ten 4,5 milyon dolar fidye talep ettiği anlaşılıyor Bunlar arasında: Saldırganlar, saldırıdaki hedefin taranmasını, bulunmasını ve istismar edilmesini otomatikleştiren araçlar geliştiriyor ve sistemlere sızdırılmış kimlik bilgileri ve yaygın güvenlik açıkları aracılığıyla erişiyor

  • MediBank — Kasım 2022’de saldırganlar, güvenliği ihlal edilmiş oturum açma kimlik bilgileri aracılığıyla dahili sistemlere erişim sağladılar
  • ONUS — Saldırganlar, Aralık 2021’de Vietnam’ın en büyük kripto ticaret şirketinde Log4j’nin savunmasız bir sürümünden yararlandı

    Shaaban, güvenlik ekiplerinin sıklıkla savunmanızı güçlendireceğiniz bir önleme yaklaşımına mı yoksa çok düzeyli güvenlik araçları gerektiren tespit ve müdahaleye mi odaklanacağına karar vermesinin zorluklardan biri olduğunu söylüyor





    siber-1

    Sysdig çözüm mimarı Mohamed Shaaban, 2021-2022’deki altı büyük bulut güvenlik olayıyla ilgili yaptığı çalışmada, buluta yapılan saldırıların, özellikle saldırı hacmi ve saldırganın otomatik araç kullanımı açısından daha gelişmiş hale geldiğini, bunun da savunucuların ihtiyaç duyduğu anlamına geldiğini buldu

    Bu nedenle, özellikle savunmacıların daha geniş bir yüzey alanını korumak için savunmada daha hızlı hareket etmeleri gerektiğinden ve saldırı çabalarında otomatik araçlar kullanabilen saldırganlara karşı tespit ve yanıt için bir kriterin gerekli olduğunu belirtiyor

    Araştırmacılar, bu olaylardaki saldırı ve yanıt modellerinin, buluttaki siber tehditlere nasıl daha iyi koruma ve yanıt verileceği konusunda fikir verebileceğini söylüyor

    Bu bağlamda Sysdig şunları önerdi: 5/5/5 kriteriBir şirketin bir tehdidi tespit etmesi beş saniye, önceliklendirmesi beş dakika ve yanıt vermesi beş dakika sürer