Počet pokusů o útoky na cloudové sítě, konkrétně Vulnerability Exploits, byl v posledním roce na vzestupu. Největší nárůst byl pozorován v Asii (+60 %), dále v Evropě (+50 %) a Severní Americe (+28 %).
Oznámila to společnost Check Point Research, která oznámila, že došlo k 48% meziročnímu nárůstu cloudových kybernetických útoků v důsledku rostoucího přesunu operací organizací do cloudu.
Kromě toho výzkumníci zjistili, že kyberzločinci využívají nejnovější CVE zaznamenané v posledních dvou letech k útoku prostřednictvím cloudu, na rozdíl od místních útoků.
Útoky proti cloudovým sítím
Dnes 98 % globálních organizací využívá cloudové služby a přibližně 76 % z nich má multicloudová prostředí se službami od dvou nebo více poskytovatelů.
Zkoumání prostředí hrozeb za poslední dva roky ukazuje, že zatímco aktuální počet útoků na cloudové sítě je stále o 17 % nižší než na necloudové sítě, při rozboru typů útoků a konkrétně zneužití zranitelnosti existuje větší využití nejnovějších CVE.
V listopadu FBI a CISA ve společném upozornění odhalily, že neidentifikovaná skupina hrozeb podporovaná Íránem se nabourala do organizace Federal Civilian Executive Branch (FCEB), aby nasadila kryptominovací malware XMRig. Útočníci ohrozili federální síť poté, co se nabourali do neopraveného serveru pomocí vzdáleného zneužití chyby zabezpečení Log4Shell.
bezpečnostní doporučení
Skok do cloudu jde ruku v ruce s přijetím nových bezpečnostních nástrojů. Check Point Software doporučuje následující postupy pro udržení silnějšího zabezpečení:
- Kontroly zabezpečení s nulovou důvěrou v izolovaných sítích a mikrosegmentech: kritické podnikové zdroje a aplikace musí být nasazeny v logicky izolovaných sekcích cloudové sítě poskytovatele, jako jsou virtuální priváty (AWS a Google) nebo vNETy (Azure). Chcete-li navzájem mikrosegmentovat pracovní zátěže, použijte podsítě s podrobnými zásadami zabezpečení na branách podsítě. K přizpůsobení přístupu k virtuálním zařízením, virtuálním sítím a jejich branám a veřejným IP adresám je navíc nutné použít uživatelsky definované konfigurace statického směrování.
Útoky na cloudové sítě se v roce 2022 zvýšily o 40 %.
- Bezpečnost jako nová priorita: Ochrana a soulad s předpisy by měly být začleněny v rané fázi životního cyklu softwaru. Díky bezpečnostním kontrolám zabudovaným průběžně do procesu nasazení, nikoli až na jeho konci, je DevSecOps schopen včas najít a opravit slabá místa zabezpečení, což organizaci urychlí dobu uvedení na trh.
- Správa zranitelnosti: Nastavením zásad dohledu zajistíte, že vaše nasazení bude v souladu se zásadami integrity podnikového kódu. Tyto zásady vás upozorní na jejich odchylky a mohou zablokovat nasazení neautorizovaných položek. Musí být vytvořeny procesy nápravy, které upozorní vývojový tým na nevyhovující soubory a uplatní na ně vhodná nápravná opatření. Kromě toho by měly být začleněny nástroje pro vyhledávání zranitelností a Software Bill of Materials (SBOM), aby bylo možné rychle identifikovat komponenty s kritickými zranitelnostmi.
- Vyhněte se nesprávné konfiguraci pomocí nepřetržité analýzy: poskytovatelé cloudového zabezpečení poskytují robustní správu pozice a systematicky uplatňují standardy kontroly a dodržování předpisů na virtuální servery. To pomáhá zajistit, že jsou nakonfigurovány podle osvědčených postupů a řádně odděleny s pravidly řízení přístupu.
- Chraňte aplikace aktivní prevencí prostřednictvím IPS a firewallu: musí být zabráněno škodlivému provozu v dosahování serverů webových aplikací. WAF může automaticky aktualizovat pravidla v reakci na změny v chování provozu.
- Vylepšená ochrana dat s více vrstvami: je nutné zachovat ochranu dat pomocí šifrování na všech vrstvách sdílení souborů a komunikace, stejně jako průběžnou správu zdrojů datových úložišť. Detekce nesprávně nakonfigurovaných bucketů a identifikace osiřelých zdrojů poskytují další vrstvu zabezpečení pro cloudové prostředí organizace.
- Detekce hrozeb v reálném čase: Externí poskytovatelé cloudového zabezpečení přidávají kontext inteligentním přiřazováním dat protokolů k interním datům, systémům správy aktiv a konfigurací, skenerům zranitelnosti, externím datům a dalším. Poskytují také nástroje, které pomáhají vizualizovat prostředí hrozeb a zkracují dobu odezvy. Algoritmy detekce anomálií založené na umělé inteligenci se používají k detekci neznámých kybernetických útoků, které jsou následně podrobeny analýze s cílem určit jejich rizikový profil. Upozornění na narušení a narušení v reálném čase zpomalují reakční dobu, někdy dokonce spouští automatickou nápravu.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com