طرق جديدة يستخدمها مجرمو الإنترنت لاستهداف البيئات السحابية ونصائح للحماية

طرق جديدة يستخدمها مجرمو الإنترنت لاستهداف البيئات السحابية ونصائح للحماية

- الإعلانات -

دائماً كل تكنولوجيا جديدة يتم استحداثها يكون لها مخاطر محتملة وعلي الجانب الاخر يطور مجرمو الانترنت الأدوات والطرق التي يمكنهم من خلالها اختراق تلك التقنيات الجديدة ، لذلك دور كل مؤسسة او شركة هو تأمين أنظمتها والاهتمام بالأمان وطرق الحماية ، وكذلك متابعة كل جديد يطرأ من الطرق التي يستخدمها الهاكرز وطرق الحماية .

طرق جديدة يستخدمها مجرمو الإنترنت لاستهداف البيئات السحابية ونصائح للحماية

مع تحول المزيد من المؤسسات إلى سحابة التخزين عبر الانترنت لإدارة عملياتها وأصولها ، كذلك قام مجرمو الإنترنت بتحويل تركيزهم إلى البيئات السحابية. لتحسين طرقهم للاختراق ، يتبنى المهاجمون أساليب أكثر تقدمًا وتطورًا لاستهداف بيئات السحابة الأصلية الحساسة والضعيفة. تقرير صدر يوم الأربعاء من قبل شركة الأمن Aqua Security يبحث في ناقلات الهجوم التي تستهدف Kubernetes بالإضافة إلى سلسلة التوريد ويقدم نصائح حول حماية بيئاتك السحابية.

- الإعلانات -

بالنسبة لتقريرها ” تتبع سلسلة إمداد البرامج وهجمات Kubernetes ” ، أنشأ الباحثون في Aqua Team Nautilus مواضع جذب لجذب المهاجمين وخداعهم لإنشاء ملفات ضارة ونشاط cryptominer وحقن التعليمات البرمجية ومحتويات ضارة أخرى. يتم التحكم في مواضع الجذب هذه من قبل الباحثين الأمنيين لمراقبة السلوك الضار بشكل صريح وجمع المعلومات من الخصوم.

اكتشف Aqua أن مجرمي الإنترنت يستخدمون تكتيكات وتقنيات وإجراءات جديدة لاستهداف البيئات القائمة على السحابة. كانت أدوات التشفير هي أكثر أنواع البرمجيات الخبيثة التي تم اكتشافها شيوعًا ، لكن المهاجمين يتجهون أيضًا بشكل متزايد إلى الأبواب الخلفية والجذور الخفية وسرقة بيانات الاعتماد.

شوهدت الأبواب الخلفية ، التي تسمح للمهاجمين بالوصول عن بعد إلى نظام مخترق ، في 54٪ من الهجمات في عام 2021 ، بزيادة 9٪ عن عام 2020. وشكل استخدام البرامج الضارة من نوع worms التي تتكاثر وتنتشر في جميع أنحاء النظام 51٪ من إجمالي الهجمات. هجمات العام الماضي ، بزيادة قدرها 10٪ عن عام 2020.

حوّل المجرمون أيضًا تركيزهم من Docker إلى Kubernetes . زادت الهجمات ضد عمليات نشر وتطبيقات Kubernetes الضعيفة إلى 19٪ في عام 2021 ، ارتفاعًا من 9٪ في عام 2020. تعد بيئات Kubernetes هدفًا مغريًا ، فبمجرد حصول المهاجم على وصول مبدئي ، يمكنهم بسهولة التحرك بشكل جانبي لتوسيع وجودهم.

وسط المقالة

لقد ازدادت الهجمات التي تؤثر على سلسلة التوريد بأكملها خلال السنوات القليلة الماضية ، وقد تم الشعور بذلك عبر سلسلة توريد البرامج أيضًا. في عام 2021 ، استخدم المهاجمون الذين يستهدفون موردي البرامج وعملائهم وشركائهم مجموعة متنوعة من التكتيكات ، بما في ذلك استغلال نقاط الضعف مفتوحة المصدر ، وإصابة حزم البرامج مفتوحة المصدر الشائعة ، وتعريض أدوات CI / CD وتكامل الكود للخطر ، والتلاعب بعملية الإنشاء. في العام الماضي ، شكلت هجمات سلسلة التوريد 14.3٪ من العينات التي تمت مشاهدتها من مكتبات الصور العامة.

قال أساف موراج ، محلل استخبارات التهديدات والبيانات في شركة Aqua’s Team Nautilus: “تؤكد هذه النتائج حقيقة أن البيئات السحابية الأصلية تمثل الآن هدفًا للمهاجمين ، وأن التقنيات تتطور دائمًا”. “سطح الهجوم العريض لمجموعة Kubernetes جذاب لممثلي التهديد ، وبعد ذلك بمجرد دخولهم ، فإنهم يبحثون عن ثمار سهلة المنال.”

لمساعدة المؤسسات على حماية بيئاتها السحابية الأصلية بشكل أكثر فعالية ، تقدم Aqua بعض التوصيات:

  • تنفيذ أمان وقت التشغيل . تعد الحماية في وقت التشغيل عاملاً رئيسيًا لأي استراتيجية أمان قائمة على السحابة. هذا مهم بشكل خاص للدفاع ضد هجمات سلسلة التوريد التي يمكن أن تؤدي إلى نقاط ضعف قد يتم استغلالها فقط أثناء وقت التشغيل.
  • طبقة حماية Kubernetes الخاصة بك . نظرًا لأن المهاجمين يستغلون أدوات Kubernetes UI ويستهدفون عناصر Kubernetes محددة مثل kubelets وخوادم API ، فأنت بحاجة إلى تأمين بيئات Kubernetes على مستوى الحاوية والمنسق. هذه الاستراتيجية متعددة الطبقات هي مفتاح مكافحة أي هجوم يتم إطلاقه ضد نظام Kubernetes البيئي.
  • تنشيط المسح أثناء التطوير . الثغرات الأمنية مثل Log4j هي ​​دليل على أن الفحص الأمني ​​يجب أن يتم أثناء دورة التطوير. على هذا النحو ، أنت بحاجة إلى أدوات توفر إمكانية الرؤية في مكدس السحابة الأصلي بالكامل.

قال موراج: “الخلاصة الرئيسية من هذا التقرير هي أن المهاجمين نشيطون للغاية – أكثر من أي وقت مضى – ويستهدفون بشكل متكرر الثغرات الأمنية في التطبيقات ، والمصدر المفتوح ، وتكنولوجيا السحابة”. “يجب على ممارسي الأمن والمطورين وفرق devops البحث عن حلول أمان مصممة خصيصًا للعمل السحابي الأصلي. سيسمح تنفيذ تدابير أمنية استباقية ووقائية بأمن أقوى وحماية البيئات في نهاية المطاف “.

اترك تعليق

يرجي التسجيل لترك تعليقك

شكرا للتعليق

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More