چرا مهاجمان دوست دارند ابرها و تلفن های پیکربندی نادرست را هدف قرار دهند

چرا مهاجمان دوست دارند ابرها و تلفن های پیکربندی نادرست را هدف قرار دهند

در ۱۰ ژانویه به رهبران سانفرانسیسکو بپیوندید تا یک شب منحصر به فرد شبکه، بینش و گفتگو داشته باشید. درخواست دعوت اینجا.


نقض داده ها بین سال های ۲۰۱۳ و ۲۰۲۲ سه برابر شد و ۲٫۶ میلیارد رکورد شخصی در دو سال گذشته فاش شد و سال ۲۰۲۳ در راه است که به یک سال رکورد تبدیل شود. این یافته ها از یک گزارش اخیر نوشته شده توسط پروفسور Stuart E. Madnick of باو امضا شده توسط سیب.

این گزارش روند نگران‌کننده‌ای را نشان می‌دهد که مهاجمان در یافتن و به خطر انداختن ابرهای پیکربندی نادرست و استفاده از رمزگذاری ناامن تلفن انتها به انتها مهارت بیشتری پیدا می‌کنند. باج افزار به عنوان استراتژی حمله انتخابی به رشد خود ادامه می دهد.

علیرغم تشویق اپل برای ترویج خریدهای درون فروشگاهی، تراکنش‌ها و رمزگذاری سرتاسر خاص اپل از طریق این تحقیق، یافته‌ها حاکی از تهدیدات گسترده‌تری برای شرکت‌ها است.

Madnick در نیمه اول سال ۲۰۲۳ در مقایسه با نیمه اول سال ۲۰۲۲، نزدیک به ۵۰ درصد افزایش در سازمان‌هایی که از حملات باج‌افزاری رنج می‌برند، دریافت کرد. مهاجمان همچنین در طول حملات به دنبال ناوگان دستگاه‌های تلفن همراه می‌روند تا تمام ارتباطات را تا زمانی که قربانیان پرداخت کنند، متوقف کنند.

رویداد VB

تور AI Impact Tour

رسیدن به یک طرح مدیریتی هوش مصنوعی – برای رویداد ۱۰ ژانویه دعوت نامه درخواست کنید.

بیشتر بدانید

ابرهای با پیکربندی نادرست، همان چیزی است که مهاجمان درهای باز به آن امیدوار هستند

داده های هویت رمزگذاری نشده ذخیره شده در ابرهای ناامن یا پیکربندی نادرست، معدن طلای مهاجمان است. ابرهای با پیکربندی نادرست نیز ثابت می‌کنند که یک راه حل آسان برای سرقت داده‌های هویتی هستند که می‌توانند مجدداً فروخته شوند یا به شکل‌های جدید تبدیل شوند. هویت های مصنوعی برای تقلب استفاده می شود

مدنیک می نویسد: بخش تحقیقات هوش مصنوعی مایکروسافت بیش از ۳۸ ترابایت اطلاعات حساس را به دلیل پیکربندی نادرست ابری از جمله رمزهای عبور سرویس های مایکروسافت، کلیدهای مخفی و بیش از ۳۰۰۰۰ پیام داخلی تیم مایکروسافت از صدها کارمند مایکروسافت افشا کرد. داستان TechCrunch از اوایل امسال مهاجمان می‌دانند که هر چه سریع‌تر کنترل هویت‌ها را در دست بگیرند، با شروع Microsoft Active Directory (AD)، یک حمله باج‌افزار موفق‌تر خواهد بود.

در مصاحبه اخیر با VentureBeat، Merritt Baer، Field CISO در توری، می گوید که بازیگران بد ابتدا به دنبال یک درب ورودی آسان برای دسترسی به ابرهای پیکربندی نادرست، هویت و دسترسی به کل ناوگان دستگاه های تلفن همراه هستند. تحقیقات و کشف اکسپلویت‌های بدیع (روز صفر) یا حتی استفاده‌های جدید از اکسپلویت‌های موجود هزینه بر است. “- یعنی استفاده از اعتبارنامه های قانونی (به روش های غیرمجاز).”

بائر اضافه کرد: «این خیابان به این دلیل کار می‌کند که بیشتر مجوزها بیش از حد ارائه شده‌اند (آن‌ها به اندازه‌ای که می‌توانستند کاهش نمی‌یابند/ کمترین امتیاز را دارند)، و چون با اعتبارنامه‌های قانونی، تشخیص اینکه کدام تماس‌ها توسط یک کاربر واقعی مجاز/انجام می‌شوند، دشوار است. در مقابل مخرب / توسط یک بازیگر بد انجام شده است.

تقریبا ۹۹% نارسایی‌های امنیت ابری به‌صورتی که کنترل‌های دستی به‌درستی تنظیم نشده‌اند، ردیابی می‌شوند و تا ۵۰% سازمان ها به اشتباه برنامه ها، بخش های شبکه، ذخیره سازی و API ها را مستقیماً در معرض دید عموم قرار داده اند. طبق گفته‌ها، نقض‌های داده‌ای که به دلیل پیکربندی نادرست زیرساخت‌های ابری شروع می‌شوند، به‌طور متوسط ​​۴ میلیون دلار هزینه دارد. گزارش هزینه نقض داده IBM در سال ۲۰۲۳.

رمزگذاری انتها به انتها باید بخشی از یک استراتژی امنیتی گسترده تر باشد

اگر سازمان‌ها می‌خواهند زیرساخت‌های خود را سخت‌تر کنند و ناوگان تلفن‌ها، نقاط پایانی و تبلت‌ها را ایمن نگه دارند، باید فراتر از رمزگذاری سرتاسر فکر کنند. شناسایی تلاش‌های نفوذی که از اعتبارنامه‌های دسترسی قانونی برای دسترسی به منابع یا حساب‌هایی که برای آن‌ها امتیاز ندارند، استفاده می‌کنند، اغلب نحوه شروع نقض است. این یک مرتبه بزرگتر از هر فناوری رمزگذاری است که می تواند ارائه دهد – و چرا شرکت ها باید در مورد اتکای تنها به رمزگذاری تجدید نظر کنند.

Baer از Lacework می‌گوید که “مثلاً تشخیص تماس غیرعادی به یک سرویس ابرداده، چیزی است که شما فقط می‌توانید بر اساس مثلث‌بندی آنچه که “شناخته/منتظره” و رفتار غیرمنتظره است شناسایی کنید.” او توصیه می‌کند که برنامه‌های امنیتی باید شامل توانایی مثلث‌بندی داده‌ها برای هشدار در مورد استفاده ناامن از اعتبارنامه‌های قانونی باشند، که تنها در صورتی می‌توانید به طور موثر این کار را انجام دهید که آنها بتوانند اکتشافات را در سطح گرانول انجام دهند.

Baer اضافه کرد: “Lacework این کار را انجام می دهد – برای مثال، به جای نگاه کردن به رفتار میزبان Kubernetes، ما به سطح pod (گرانول تر) و زنگ هشدار در تماس های غیرمنتظره بر اساس زمینه نگاه می کنیم. بدون جزئیات، شما هشدارهای زیادی خواهید داشت و نمی تواند بین رفتار قابل قبول و غیرعادی تمایز قائل شود.”

در مورد یکپارچه سازی نقاط پایانی مانند یک CISO فکر کنید

CISO ها به VentureBeat می گویند که سال ۲۰۲۳ به عنوان سال ادغام در یادها خواهد ماند و نقاط پایانی بخشی از تلاش برای کاهش عوامل همپوشانی، تجزیه و تحلیل و هشدارها با هدف ساده سازی حجم کاری تحلیلگران است. مدیریت یکپارچه نقطه پایانی (UEM) مدتهاست که در ایمن سازی دستگاه ها و نقاط پایانی متعلق به شرکت و کارمند در سراسر شبکه ها موثر بوده است. فروشندگان پیشرو عبارتند از IBM، Ivanti، ManageEngine، Matrix42، Microsoft و VMWare.

VentureBeat اخیرا با Srinivas Mukkamala، مدیر ارشد محصول در مصاحبه ای انجام داده است ایوانتی“در سال ۲۰۲۴، تداوم همگرایی ۵G و اینترنت اشیاء تجربیات دیجیتالی ما را بازتعریف خواهد کرد. به همین ترتیب، تقاضا برای استانداردهای دقیق تر با تمرکز بر امنیت، حریم خصوصی، تعامل دستگاه و ساخت ما افزایش خواهد یافت. جامعه به هم پیوسته تر است. انتظار برای اتصال به همه جا، در هر دستگاهی، فقط افزایش می یابد. سازمان ها باید مطمئن شوند که زیرساخت مناسبی را در اختیار دارند تا این اتصال را در همه جا که کارکنان انتظار دارند، فعال کنند.”

UEM همچنین برای پیگیری احراز هویت بدون رمز عبور و دفاع از تهدیدات تلفن همراه (MTD) به سهام جدول تبدیل شده است. ارائه دهندگان پیشرو راه حل های احراز هویت بدون رمز عبور عبارتند از Microsoft Authenticator، Okta، Duo Security، Auth0، Yubico و Ivanti. از این میان، ایوانتی در این نکته قابل توجه است که چگونه راه حل آنها UEM، احراز هویت چند عاملی بدون رمز عبور (Sero Sign-On)، دفاع از تهدیدات موبایل (MTD) و مدیریت دستگاه تلفن همراه (MDM) را در یک پلت فرم واحد ترکیب می کند. این مؤسسه ملی بهداشت (NIH) برای شناسایی و رفع تهدیدات تلفن همراه در سراسر شبکه های خود به ایوانتی متکی است. دارن استفاده میکنن Ivanti Zero Sign-On (ZSO)، نورون های ایوانتی برای دفاع از تهدیدات موبایل و چندین ماژول دیگر برای ایمن سازی دستگاه های کارگران در محل و از راه دور.

گارتنر پیش بینی می کند تا سال ۲۰۲۵، بیش از ۵۰ درصد از نیروی کار و بیش از ۲۰ درصد از تراکنش‌های احراز هویت مشتری بدون رمز عبور خواهند بود، در حالی که امروزه کمتر از ۱۰ درصد است.

مهاجمان رخنه‌ها را به فرصت‌های تجاری تبدیل می‌کنند

مهاجمان به طور مداوم خود را دوباره اختراع می کنند تا از فناوری های جدید بهره ببرند و در عین حال راه های جدیدی برای تحت فشار قرار دادن قربانیان برای پرداخت سریع باج پیدا می کنند. ژنرال هوش مصنوعی به ارتقای مهارت متخصصان امنیت سایبری با بینش بهتر کمک می کند. همین امر در مورد مهاجمان نیز صدق می کند. اوایل امسال FraudGPT، یک کیت شروع برای مهاجمان، اشتراک هایی را از طریق وب تاریک و در تلگرام ارائه می دهد. تعداد مشترکین FraudGPT در هفته های پس از اولین اعلام آن در جولای گذشته به ۳۰۰۰ افزایش یافت.

گزارش تهدید جهانی ۲۰۲۳ CrowdStrike کشف کرد که تعداد نقض‌های مربوط به عوامل تهدید «آگاهانه ابری» نسبت به سال گذشته سه برابر شده است. تحقیقات آنها همچنین نشان داد که مهاجمان بیشتری آرزوی تبدیل شدن به آنها را دارند دسترسی به کارگزاران. افزایش ۲۰ درصدی در تعداد دشمنانی که کمپین‌های سرقت و اخاذی داده‌های ابری را دنبال می‌کنند و بزرگترین افزایش در تعداد دشمنان بوده است.

کارگزاری های دسترسی یکی از سریعترین رشد کسب و کارهای غیرقانونی در وب تاریک کارگزاران دسترسی به تکنیک “یک حراج تک دسترسی” برای ارائه معاملات انبوه بر روی صدها تا هزاران هویت سرقت شده و اعتبار دسترسی ممتاز متکی هستند.

مهاجمان امیدوارند با حمله به صنایعی که کسب‌وکارشان به زمان حساس است، باج‌های بزرگ‌تری را سریع‌تر استخراج کنند. تجزیه و تحلیل مدنیک نشان داد که مراقبت های بهداشتی یک هدف اصلی است. تولید دیگری است. مهاجمان سریعاً موارد جدید را قرار می دهند رای کمیسیون بورس و اوراق بهادار در ۲۶ ژوئیه اعلام کرد که در ۱۸ دسامبر به نفع آنها اجرا شد.

CrowdStrike’s رئیس، مدیر عامل و یکی از بنیانگذاران، جورج کورتز، بود این هفته در CNBC مصاحبه کرد و مشاهده کرد که “اکنون با قوانین افشای SEC، ما در واقع شاهد باج افزارهای باج افزار هستیم، اگر آنها پولی دریافت نمی کنند، اکنون این موضوع را به SEC گزارش می دهند. و قبلا چیزی بود که ما آن را اخاذی مضاعف می نامیم. آیا آنها داده ها را رمزگذاری می کردند یا داده ها را فاش می کردند. اکنون، ما به دنبال اخاذی سه گانه هستیم زیرا آنها می توانند آن را رمزگذاری کنند، می توانند آن را افشا کنند یا می توانند مستقیماً به SEC بروند. کورتز گفت: “به قربانیان می دهیم.”

برای سال ۲۰۲۴ دست و پنجه نرم کنید

CISOها، CIOها و تیم‌های آن‌ها با حفاظت از عملیات درآمدزای کسب‌وکار خود و تقویت امنیت در اطراف ابتکارات تجاری جدید – بدون تبدیل شدن به مانعی برای رشد درآمد، به چالش کشیده می‌شوند. برای برتری در این نقش، VentureBeat معتقد است که تعداد بیشتری از CISO باید اعضای فعال هیئت مدیره باشند.

“من می بینم که تعداد بیشتری از CISO به هیئت مدیره می پیوندند. فکر می کنم این یک فرصت عالی برای همه اینجاست. [at Fal.Con] برای درک اینکه چه تاثیری می توانند بر یک شرکت داشته باشند. از دیدگاه شغلی، بسیار خوب است که بخشی از آن اتاق هیئت مدیره باشید و به آنها در سفر کمک کنید. کورتز در جریان سخنرانی خود در رویداد سالانه شرکتش، Fal.Con، گفت: برای انعطاف‌پذیری و امنیت کسب‌وکار. این باید چیزی باشد که به انعطاف‌پذیری کسب‌وکار شما بیافزاید، و باید چیزی باشد که به محافظت از دستاوردهای بهره‌وری تحول دیجیتال کمک کند.»

ماموریت VentureBeat این است که یک میدان شهر دیجیتال برای تصمیم گیرندگان فنی باشد تا دانشی در مورد فناوری سازمانی متحول کننده کسب کنند و معامله کنند. جلسات توجیهی ما را کشف کنید.


منبع: https://venturebeat.com/security/why-attackers-love-to-target-misconfigured-clouds-and-phones/

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *