کاهش 25 درصدی حملات به ارائه دهندگان خدمات ابری در 4 ماه اول سال 2022


تحقیقات جدید از Atlas VPN نشان می‌دهد که بهره‌برداری‌های بومی ابر در ارائه‌دهندگان خدمات ابری (CSP) در چهار ماه اول سال ۲۰۲۲ کاهش یافته است.

Ruta Cizinauskaite، محقق Atlas، به E-Commerce Times گفت که اکسپلویت های بومی ابری 25 درصد از 71 اکسپلویت در چهار ماه اول سال 2021 به 53 اکسپلویت در چهار ماه اول سال جاری کاهش یافته است.

پائولو پاسری، مدیر اطلاعات سایبری معتقد است اگرچه این اعداد ممکن است کوچک به نظر برسند، اما قابل توجه هستند. نتسکوپ، یک ارائه دهنده خدمات امنیتی Edge در سانتا کلارا، کالیفرنیا، و نویسنده وبلاگ Hackmageddon، جایی که اطلس داده های گزارش خود را از آنجا به دست آورد.

او به E-Commerce Times گفت: “این فقط به اصطلاح نوک کوه یخ است، یعنی کمپین هایی که توسط محققان امنیتی کشف و افشا شده است.”

Cizinauskaite در گزارشی که در 8 ژوئن منتشر شد، نوشت: یکی از هدفمندترین CSPها در این دوره، خدمات وب آمازون (AWS) بود.[AWS] از آوریل 2022 بیشترین سوء استفاده های بومی را در میان ارائه دهندگان خدمات ابری متحمل شد. در مجموع، 10 اکسپلویت بومی ابری را تجربه کرده است که تقریباً یک پنجم (18.9 درصد) از این رویدادها را در چهار ماه اول سال جاری به خود اختصاص داده است.

او توضیح داد که تهدیدات بومی ابری به رویدادهای سایبری اطلاق می‌شود که از ابر در یک یا چند مرحله از «زنجیره کشتار» سوء استفاده می‌کنند، یک مدل امنیت سایبری که گام‌های معمولی را که توسط هکرها در طول یک حمله سایبری برداشته می‌شود، شناسایی می‌کند.

ابزاری برای شیطنت

آلون گال، یکی از بنیانگذاران و مدیر ارشد فناوری، برای هکرها، آمازون – که با یک سوم بازار CSP، سگ برتر است – یک میدان نبرد قوی است که در آن یک مهاجم هرگز نمی تواند اهداف خود را تمام کند. هادسون راکیک شرکت اطلاعاتی تهدید در تل آویو، اسرائیل به تجارت الکترونیک تایمز گفت.

AWS همچنین یک ابزار انعطاف پذیر است که می تواند برای اهداف متعدد مورد استفاده قرار گیرد. او توضیح داد که برای مثال، AWS می تواند برای میزبانی یک محموله مخرب تحویل داده شده در حین حمله، به عنوان مرکز فرماندهی و کنترل بدافزار یا فراهم کردن زیرساخت برای استخراج داده ها استفاده شود.

گال مشاهده کرد: «با افزایش اعتماد به ارائه دهندگان خدمات ابری، جذابیت مجرمان سایبری که خدمات خارجی منتخب را با تکنیک های پیچیده و در عین حال مورد انتظار هدف قرار می دهند، افزایش یافته است.

او ادامه داد: «زمانی که کتاب بازی برای یک تکنیک توسعه می‌یابد، معمولاً منجر به پیروزی سریع آن‌ها در چندین شرکت می‌شود.»

اهداف وسوسه انگیز

دیوید وینسنت، معاون استراتژی های محصول در Appsian Securityیک ارائه‌دهنده برنامه‌های امنیتی ERP در دالاس، توضیح داد که سازمان‌های بیشتری برای کسب مزایای آشکار، سیستم‌های تجاری حیاتی خود را به ابر منتقل می‌کنند.

او به تجارت الکترونیک گفت: «تا زمانی که این سیستم‌های تجاری حاوی اهداف ارزشمندی مانند داده‌ها و اطلاعات قابل شناسایی شخصی باشند یا تراکنش‌های مالی مانند پرداخت‌ها را که مجرمان می‌خواهند به آن دسترسی داشته باشند را فعال می‌کنند، این راه‌حل‌های ابری همچنان توسط عوامل مخرب هدف قرار خواهند گرفت». بار.

پاسری افزود: با 60 درصد از داده های شرکتی ذخیره شده در فضای ابری، CSP ها به هدفی برای هکرها تبدیل شده اند.

او ادامه داد: «علاوه بر این، یک حساب ابری در معرض خطر می‌تواند ابزارهای متعددی را در اختیار مهاجمان قرار دهد تا حملات خود را فراری‌تر کنند.» به عنوان مثال، آنها می توانند بستری برای میزبانی محتوای مخرب مانند AWS، OneDrive یا Google Drive فراهم کنند. آنها همچنین می توانند یک سرویس ایمیل جاسازی شده، مانند Exchange یا Gmail، برای ارائه محتوای مخربی که از دروازه های امنیتی وب فرار می کند، ارائه دهند.

ماهیگیران بایت

در این گزارش اشاره شد که پس از AWS در بخش هدف، پنج سرویس هر کدام با پنج اکسپلویت قرار دارند: Microsoft OneDrive، Discord، Dropbox، Google Drive و GitHub.

سایر سرویس‌ها بخش نازک‌تری از پای اکسپلویت داشتند: Pastebin (5.7%). Microsoft 365 و Azure (3.8%)؛ و Adobe Creative Cloud، Blogger، Google Docs، Google Firebase، Google Forms، MediaFire و Microsoft Teams (1.9%).

این گزارش نشان داد که اکثر سوء استفاده ها (64.8٪) با هدف ارائه یک نوع بدافزار یا صفحه فیشینگ بوده است.

سایر اکسپلویت ها از CSP ها برای راه اندازی زیرساخت فرماندهی و کنترل برای فعالیت های بدخیم در جاهای دیگر (18.5%) و برای سرقت داده ها یا راه اندازی حملات دیگر (16.7%) استفاده کردند.

وینسنت توضیح داد: “هکرهای موفق مانند ماهیگیران هستند، آنها برای حمله به نقاط ضعف قربانی فریب های مختلفی در جعبه دارند و اغلب باید فریب را تغییر دهند یا از چندین فریب استفاده کنند زیرا قربانیان مطلع می شوند و گاز نمی گیرند.”

بهره برداری از زیرساخت CSP

Passeri توضیح داد که بدافزار تحویل داده شده به CSP ها برای به خطر انداختن سیستم های آنها طراحی نشده است، بلکه برای استفاده از زیرساخت آنها طراحی شده است زیرا توسط قربانیان و سازمان هایی که از آن استفاده می کنند مورد اعتماد تلقی می شود.

علاوه بر این، او ادامه داد، CSP ها یک پلت فرم انعطاف پذیر ارائه می دهند که انعطاف پذیر است و میزبانی را ساده می کند. برای مثال نیازی به اختصاص فضای IP و ثبت دامنه نیست.

مزایای استفاده هکرها از زیرساخت CSP که توسط Passeri ذکر شده است عبارتند از:

  • قربانی مورد اعتماد تلقی می شود زیرا دامنه قانونی را می بیند و در مورد یک صفحه فیشینگ، یک صفحه وب میزبانی شده بر روی یک سرویس ابری با گواهینامه قانونی.
  • در برخی موارد سازمان‌ها آن را مورد اعتماد می‌دانند زیرا بسیاری از آنها زیرساخت CSP را مورد اعتماد می‌دانند، بنابراین در نهایت ترافیک مربوطه را در لیست سفید قرار می‌دهند، به این معنی که کنترل‌های امنیتی که معمولاً در ترافیک وب سنتی اعمال می‌شوند اعمال نمی‌شوند.
  • انعطاف پذیر است زیرا اگر محتوای مخرب حذف شود، مهاجمان می توانند یک نمونه جدید را فوراً بچرخانند.
  • فن‌آوری‌های امنیتی وب سنتی نسبت به زمینه‌ها نابینا هستند، یعنی نمی‌دانند، برای مثال، اتصال به AWS به یک نمونه شرکتی قانونی می‌رود یا به یک نمونه سرکش که توسط مهاجمان کنترل می‌شود.

اطلاعات دزدان

یکی از بدافزارهای توزیع شده از طریق CSPها، نرم افزارهای سرقت اطلاعات است. گال گفت: “دزدان اطلاعات یک پیروزی سریع برای هکرها هستند، زیرا آنها می توانند تمام داده های حساس را از یک کامپیوتر در معرض خطر در عرض چند ثانیه ضبط کنند و تقریباً هیچ ردی از خود به جای نگذارند.”

او افزود: «آن‌ها سپس می‌توانند از داده‌هایی مانند اعتبارنامه‌های شرکت و کوکی‌هایی که توسط دزد گرفته شده‌اند برای ایجاد نقض قابل‌توجه داده‌ها و حملات باج‌افزاری استفاده کنند».

در حالی که هکرها مایل به استفاده از زیرساخت CSP برای اهداف شوم هستند، آنها تمایل کمتری به حمله به خود زیرساخت دارند. کارمیت یادین، مدیرعامل و موسس شرکت، توضیح داد: «بیشتر اکسپلویت‌های CSP‌ها نتیجه‌ی پیکربندی نادرست منابع اینترنتی عمومی مانند سطل‌های AWS S3 هستند. DeviceTotalیک شرکت مدیریت ریسک در تل آویو، اسرائیل.

او به E-Commerce Times گفت: «بازیگران مخرب به جای جستجوی آسیب‌پذیری در زیرساخت CSP، این پیکربندی‌های نادرست را هدف قرار می‌دهند. CSP ها اغلب زیرساخت ایمن تری نسبت به مشتریان خود دارند که می توانند به تنهایی مدیریت کنند.


منبع: https://www.technewsworld.com/story/attacks-on-cloud-service-providers-down-25-during-first-4-months-of-2022-176678.html?rss=1