İçindekiler:
- Kötü Güvenlik Alışkanlıkları
- Varsayılan Ayarları Doğru Ayarlama
- Bulutunuza Tehditleri En Aza İndirin
Çoğu bulut hizmeti için en önemli satış noktalarından biri güvenliktir - bulut altyapınızı veya uygulama kaynaklarınızı yöneten bir profesyonellerden oluşan ekibin, kurum içinde yapabileceğinizden daha iyi bir iş sağlayabileceği fikri. Ancak, bu kesinlikle bazı sağlayıcılar için geçerli olsa da, herkes için doğru değil. Aslında, son araştırmalar bulut güvenliğinin bir bütün olarak her zamankinden daha kötü durumda olduğunu gösteriyor.
RedLock, bu eğilimin gerçekleştiğine inanıyor, çünkü güvenlik konusundaki güvenlik hazırlığı şaşırtıcı bir şekilde bulutta bulunmuyor. Örneğin, RedLock'a göre, Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI DSS) uyumluluk düzenlemesine tabi tüm kuruluşların kabaca yarısı bu standardı karşılamıyor. Ek olarak, bulut kaynaklarının yüzde 85'inin giden trafikte herhangi bir kısıtlaması yoktur; bu, kripto denetçilerinin ve siber suçluların, tehlikeye atılan bulut hizmetinizden istedikleri tüm verileri sifre edebileceği anlamına gelir - ve yönetilen servis sağlayıcınızın bilme imkanı yoktur. Siber suçlardaki bu şaşırtıcı yükseliş, Mayıs 2018 "Bulut Güvenlik Trendleri" raporunda RedLock araştırmacıları tarafından kaydedildi.
Kötü Güvenlik Alışkanlıkları
RedLock ve diğer güvenlik araştırmacıları, bunun bulut suçundaki bu artış için birçok neden bulmuşlardır, ancak çoğu, kilit faktörün yalnızca güvenlik düzenlemesiyle değil, birçok bulut veri merkezinde basit BT güvenlik politikasıyla bile uyumsuz olduğu konusunda hemfikirdir. Ve buradaki kötü alışkanlıklar, karşılık gelen bulut hizmetlerinde eşit derecede kötü alışkanlıklara dönüşür. Bulut suçundaki dalgalanma da, genel bulutların hala oldukça yeni bir kaynak olmasından kaynaklanmaktadır, bu nedenle en iyi güvenlik uygulamalarını kurmak ve uygulamak için gereken adımlar birçok BT uzmanı tarafından daha az anlaşılmaz, aynı zamanda sürekli olarak gelişmektedir.
Siber suç faaliyetindeki bu artıştaki diğer önemli faktör, kötü adamların daha çok uğraştığıdır çünkü en azından bulutta suç işliyor. Bu, özellikle birisinin bulutundan işlemci döngülerini çalma araçlarının çok iyi bilindiği için özellikle doğrudur. Bu büyük bir teşviktir, çünkü kripto para birimi madenciliği, özellikle de bilgisayar faturalarını ödemek zorunda kalmazlarsa ciddi bir şekilde ağır olabilen faturaları ödemek zorunda olmadıkça birini takip edilemez para kazanabilir. RedLock'un kurucu ortağı ve CEO'su Varun Badhwar'a göre, kriptojack kurbanları için, 50 milyon dolardan fazla çalınan bulut hizmetleri için her gün 100.000 dolara kadar çalışan bulut sağlayıcılarından fatura almak için alışılmadık bir durum değil.
Kripto-hırsızlık siber-kötüler için kilit bir motivasyon gibi gözükse de, ihtiyaç duydukları şeyi çalmak için kullandıkları yöntemler üç temel tehdit etrafında dönme eğilimindedir. Her şey için kök oturum açma veya kimlik avı saldırılarına maruz kalma gibi kötü güvenlik alışkanlıkları nedeniyle hesapta uzlaşma, ilk büyük tehdittir. İkinci tehdit, bulut verilerinin açığa çıkmasına izin veren yapılandırma hatalarıdır. Üçüncü tehdit, şirketler yazılım ekleyemediği ve güncelleyemediği için aktif kalan bilinen güvenlik açıkları ile devam etmekte olan sorun.
Badhwar'a göre, kaybolan ve çalınan kimlik bilgileri önemli bir güvenlik sorunu olmaya devam ediyor. Araştırmacılarının, GitHub'un yüklediği yerlerde, halka açık internet üzerinden bu tür kimlik bilgilerinin yaygın bir şekilde yayıldığını tespit ettiğini söyledi. Bu kimlik bilgileri toplandıktan sonra, saldırganlar istedikleri amaç için geniş hesaplama örneklerini toplayabilirler.
Ek olarak, bulut uygulama programlama arabirimleri (API'ler) aracılığıyla kimlik bilgilerine erişim, şimdi sanal bir makinedeki (VM) bir işlem tehlikeye girdiğinde ek erişim yolları sağlıyor. Bu işlem, bulut hizmetindeki meta verilere erişmek için API'leri kullanabilir ve bu meta veriler daha sonra yeni erişim elde etmek için kullanılabilir.
Varsayılan Ayarları Doğru Ayarlama
Ancak, tüm kötü uygulamalar bulut hizmetlerinden ödün vermek için yeni ve egzotik yöntemler kullanmaz. Örneğin, RedLock araştırmacıları, bulut güvenlik duvarlarının yüzde 85'inin, giden trafiği için "reddet" olarak ayarlanmış varsayılan ayarlarına sahip olmadığını buldu. Bu aslında bulut örneğinizi yapılandırırken yapılandırmak için oldukça kolay bir ayardır, ancak işi yapan kişinin önce ayarı bilmesi ve daha sonra doğru şekilde ayarlandığından emin olması gerekir. Bu, BT personelini güvenlik konusunda belirli yetenek setleriyle işe almak, özellikle de bulut hizmetleri üzerinden iş yapan teknoloji şirketleri için gerçek bir katma değer yaratabilir.
Badhwar, şirketler ilk kez bulut hizmetlerini kurdukları için sıklıkla bulut güvenliğinin nasıl çalıştığı konusunda eğitim ve farkındalıktan yoksun olduklarını söyledi. Bu yüzden doğru bir şekilde kurulmamış ve sık sık kimlik bilgilerini nasıl kaybettikleri. Badhwar, “Evinizin anahtarlarını ön bahçede bırakmak gibi bir şey” dedi.
Sonunda Badhwar, kripto kaçırmadaki yükselişin bir nedeninin, ödüllerin çok yüksek olduğunu ve yakalanmanın sonuçlarının minimum olduğunu söyledi. “Saldırganlar uzun süredir radarın altında nasıl uçabileceklerini anlamaya başlıyor” dedi ve “yankılar oldukça sınırlı. Olabilecek en kötü şey onları çevreden uzak tutabilmeniz.”
Bulutunuza Tehditleri En Aza İndirin
Badhwar, bir bilgisayara yetkisiz erişime ve bilgisayar kaynaklarının çalınmasına karşı yasalar hala geçerli olsa da, şirketlerin kripto çalma aktivitelerini bildirmelerinde yasal bir zorunluluk olmadığını söyledi. Bu, ihlal tespit edildiğinde, davetsiz misafirleri kovmanın ötesinde bir şey yapmak için çok az teşvik olduğu anlamına gelir.
Peki, kuruluşunuzu bu tehditlere karşı bulut ayakizine karşı korumak için ne yapabilirsiniz? RedLock bu dokuz ipucunu sunar:
Günlük işlemlerde kök hesapların kullanımını ortadan kaldırmak,
Tüm ayrıcalıklı kullanıcı hesaplarında çok faktörlü kimlik doğrulamasını zorunlu kılmak,
Erişim tuşlarının düzenli aralıklarla otomatik olarak döndürülmesini sağlamak için bir politika uygulamak,
Kullanılmayan hesapları ve erişim anahtarlarını otomatik olarak devre dışı bırak,
Kötü niyetli davranışları tanımlamak için kullanıcı ve varlık davranışı analiz çözümlerini uygulamak,
"Tümünü reddet" varsayılan giden güvenlik duvarı ilkesini uygulamak,
Kripto çalma dahil olmak üzere şüpheli etkinlikleri belirlemek için kuzey-güney ve doğu-batı ağ trafiğini izlemek,
Yeni işlem örneklerini döndürme alışılmadık girişimleri gibi olağandışı veya olağandışı davranışlar için kullanıcı etkinliğini izleyin ve
Bulut kaynaklarının oluşturulduklarında otomatik olarak keşfedilmelerini ve tüm bulut ortamlarında uyum için izlenmelerini sağlamak.
Bulut ortamı güvenlik ayarlarınızı ve güvenlik uygulamalarınızı bu önerileri karşılayacak şekilde yapılandırabilirsiniz, ancak bunun yapmanız gereken bir şey olduğunu bilmeniz gerekir. Bu, seçtiğiniz bulut ortamını kullanma özellikleri hakkında daha derin bir öğrenme gerektirir.
Neyse ki, öğrenmeye biraz zaman ayırırsanız, doğru seçeneklerin seçilmesinin oldukça basit olabileceğini ve pratikte genellikle sadece birkaç basit fare tıklaması içerdiğini göreceksiniz. Elbette, ilk konfigürasyonunuzdan sonra daha sıkı güvenlik ayarları uygulamak biraz paraya mal olabilir. Ancak, bu her zaman böyle değildir ve kesinlikle kayıp veriler, verimlilik, gelir ve belki de müşteriler için ödeyeceğinizden daha ucuz olacaktır.