Site icon Kiber.ba

Cyber kriminalci koriste loše konfigurisana okruženja u cloud-u

Cyber kriminalci koriste loše konfigurisana okruženja u cloud-u-Kiber.ba

Cyber kriminalci koriste loše konfigurisana okruženja u cloud-u-Kiber.ba

Uvredljivi sigurnosni alati i loše konfigurisana okruženja u cloud-u stvaraju otvore na površini napada, navodi Elastic.

Protivnici koriste standardne alate

Uvredljivi sigurnosni alati (OST), uključujući Cobalt Strike i Metasploit, činili su ~54% uočenih upozorenja o malveru. Najrasprostranjenija porodica malicioznog softvera koja je uočena ove godine bila je Cobalt Strike, koja je činila 27,02% infekcija.

Cobalt Strike je vrlo zreo komercijalni post-eksploatacijski okvir sa iskusnim istraživačkim i razvojnim timom. Toliko je efikasan da hakeri često kradu i koriste ovaj proizvod da bi ostvarili svoje zlonamjerne ciljeve, a ne zbog dobre svrhu kojoj je namijenjen.

Porodice malicioznog softvera kao što su Gafgyt (3,12%), Mirai (2,09%) i Bedevil (1,84%) su se pojavljivale rjeđe nego prethodnih godina, što može biti odraz pokušaja da se neutralizivanja botnetovi od širenja. Ove porodice malicioznog softvera se obično distribuiraju na uređaje Interneta stvari (IoT) poput rezidencijalnih širokopojasnih rutera koji koriste tvrdo kodirane krendcijale ili nezakrpljene ranjivosti, a koriste se za pokretanje distribuiranih DDoS napada i otmicu reklama ili DNS mreža.

Preduzeća pogrešno konfigurišu okruženja u cloud-u

47% grešaka u Microsoft Azureu bilo je vezano za pogrešne konfiguracije naloga za skladištenje, dok 44% korisnika Google Cloud-a nije prošlo provjere u vezi sa BigQueryjem, posebno zbog nedostatka šifrovanja kojim upravljaju korisnici. S3 provjere uzrokovale su 30% grešaka Amazon Web Services (AWS) – posebno nedostatak MFA koji implementiraju timovi za sigurnost.

Pristup krendicijalima je činio ~23% svih ponašanja u cloud-u, prvenstveno u Microsoft Azure okruženjima. Došlo je do povećanja od 12% u tehnikama brutalne sile – što čini skoro 35% svih tehnika u Microsoft Azureu.

Dok je ponašanje krajnjih tačaka činilo ~3% ukupnog ponašanja u Linuxu, 89% njih je uključivalo napade grubom silom. Tokom prošle godine došlo je do smanjenja ponašanja izbjegavanja odbrane od 6%.

“Otkrića u Elastic Global Threat Report za 2024. potvrđuju ponašanje kojem i dalje svjedočimo: odbrambene tehnologije funkcionišu. Naše istraživanje pokazuje smanjenje od 6% u izbjegavanju odbrane u odnosu na prošlu godinu,” rekao je Jake King, šef odjela za prijetnje i sigurnosne obavještajne službe u Elastic-u. „Protivnici su više fokusirani na zloupotrebu sigurnosnih alata i ulaganje u legitimno prikupljanje krendcijijala kako bi djelovali u skladu sa svojim ciljevima, što pojačava potrebu za organizacijama da imaju dobro podešene sigurnosne mogućnosti i politike. “

Model malware-as-a-service će postati popularniji

Konkretno, promjene u ekosistemu cyber kriminala motivisale su hakerse grupe da se apstrahuju od upada i vladinog interesa koje to proizvodi. Kao rezultat toga, došlo je do eksplozije prijetnji bez ili s niskim iskustvom koje pokreću alate i priručnike kao proksije.

Ovo u određenoj mjeri smanjuje barijeru za ulazak, iako preduzeća treba da uzmu u obzir da je lakše utjecati na proksije bez vještina i prilagodljivosti zrelih prijetnji od onih koje predstavljaju. Međutim, takođe treba napomenuti da ovo dramatično ometa pripisivanje – i fokusiranje vlasti na koalicije za suzbijanje kriminala.

Od potvrđivanja autentičnosti reprodukcijskih umjetničkih djela do analize zlonamjernih svojstava ZIP arhive, GenAI tehnologije će vjerovatno imati
trajnog uticaja na način na koji preduzeća funkcionišu. Međutim, ranjivosti u načinu na koji se ovi modeli implementiraju mogu dovesti do izlaganja podataka ili eksploatacije sistema, ili trovanja – posebno na načine koje je teško otkriti.

Protivnici bi mogli otkriti novi način izvlačenja privilegovanih medicinskih informacija iz prompta za zdravstvenu njegu, ili naložiti hostovanom modelu da preduzme ometajuću radnju i vjerovatno istražuju metode za to.

Iako nije uvijek tako, sigurnosni napori čine razliku. Ogromna pažnja koja se pridaje prijetnjama dovoljan je dokaz da se izazovi povećavaju za protivnike, a to nije slučajnost.

Međutim, zreli hakeri uče kako da prevaziđu prepreke – kao što je korištenje inherentnih ranjivosti u privilegovanim drajverima uređaja za Windows kako bi se onemogućili EDR senzori, ubacivanje u privilegovane procese za brisanje kritičnih sigurnosnih dnevnika ili istovar sigurnosnih komponenti kako bi se spriječilo unošenje sigurnosti.

Preduzeća moraju više da rade na ograničavanju javnih sistema, sprovođenju MFA, minimiziranju površine napada i zaštiti podataka potrebnih za otkrivanje pretnji.

Izvor:Help Net Security

Exit mobile version