Útoky zaměřené na cloud jsou stále sofistikovanější kvůli automatizaci a vytrvalosti
„Pomocí aplikace Lacework FortiCNAPP byla analyzována telemetrie hrozeb za rok 2024 a odhalen znepokojivý trend. Představte si toto: vývojář se přihlásí ke cloudové konzoli z kavárny a během několika hodin se ke stejnému účtu dostane neznámý zdroj z jiné země. Na první pohled to vypadá jako anomálie, možná přehlédnuté připojení VPN. Jak ale odhalují upozornění, jedná se o první fázi kompromitace identity, která vede k laterálnímu pohybu, eskalaci oprávnění a exfiltraci dat,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.
Nejčastějšími taktikami, které útočníci v roce 2024 použili ke kompromitaci cloudových prostředí, byly „zjišťování“, „počáteční přístup“ a „persistence“. Nejrozšířenější taktika „zjišťování“ zahrnuje 25,3 % všech zmapovaných incidentů, což naznačuje, že útočníci před zahájením plnohodnotných útoků rozsáhle zkoumají cloudová prostředí. Mezi indikátory kompromitace cloudové identity patří nová přihlášení z neobvyklých míst, nové aktivity API pro stávající uživatele a úniky pověření v úložištích kódu.
Cloudová prostředí v obležení: roste počet napadených hostitelů
„Cloudové servery, kontejnery a klastry Kubernetes se stále častěji stávají terčem útoků aktérů perzistentních hrozeb. Zatímco organizace očekávají, že se protivníci zaměří na vnější napadení, analýza softwaru Lacework FortiCNAPP ukazuje, že útočníci často operují v rámci prostředí a využívají legitimní služby k maskování svých aktivit,“ řekl Ondřej Šťáhlavský z Fortinetu.
Vývoj cloudových hrozeb: co musí vědět manažeři informační bezpečnosti (CISO)
Rychlý rozvoj cloudových služeb vyžaduje změnu přístupu k řízení cloudových rizik. Zde jsou hlavní výzvy, které by měli mít CISO a jejich týmy na paměti při zabezpečování svých cloudových prostředí:
- Takzvanou Achillovou patou jsou chybné konfigurace cloudu. Otevřené úložné buckety a příliš autorizované identity jsou i nadále hlavními vektory útoku.
- Zabezpečení API je nyní nejvyšší prioritou. Útočníci stále častěji zneužívají cloudová rozhraní API k bočnímu pohybu, eskalaci oprávnění a získávání citlivých dat.
- Vícestupňové cloudové útoky jsou novou normou. Namísto jednovektorových útoků nyní protivníci kombinují krádeže pověření, průzkum a zneužití API, aby maximalizovali dopad.
„Analýza zdůrazňuje naléhavou potřebu proaktivního hlídání hrozeb, automatizované detekce a odolných strategií zabezpečení identit a API. Kybernetičtí protivníci nepolevují a neměli bychom zpomalovat ani my. Zavedením kontroly nulové důvěry a upřednostněním ochrany cloudových prostředí mohou CISO zajistit, aby organizace zůstaly odolné v době, kdy jsou cloudové hrozby vytrvalejší a sofistikovanější než kdykoli předtím,“ uzavřel Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.