Bulut Saldırıları Sadece 10 Dakika Sürdüğünde - Dünyadan Güncel Teknoloji Haberleri

Bulut Saldırıları Sadece 10 Dakika Sürdüğünde - Dünyadan Güncel Teknoloji Haberleri



siber-1

Tespit ve müdahale çok önemlidir çünkü her tehdidi önleyemezsiniz

Bulut Saldırılarının Maliyeti

Avustralya sağlık sigortası fidye yazılımı olayı gibi son saldırılar, yol açabilecekleri mali ve operasyonel hasarın çarpıcı bir hatırlatıcısı olarak hizmet ediyor

LABORATUVAR FARESİBaşka bir finansal motivasyonlu operasyon olan Noktasal çözümler değerli olmakla birlikte tek başına yetersizdir

  • Bulut güvenliği duruş yönetimi (CSPM): CSPM, evinizdeki pencereleri kapatmak ve kapıları kilitlemek veya sizi savunmasız bırakan bozuk bir kilitlenmeyi düzeltmek gibi önleyici tedbirlere benzer Bu çabalar güvenli bir ortamın korunmasına yardımcı olsa da evinizde veya bulut ortamındaki bir ihlali tek başına durduramaz
  • Hassas verilere yönelik saldırı yolları oluşturan ortamlar arasındaki riskli kombinasyonları belirlemek için çok alanlı korelasyon Yanal hareket saldırısı olarak adlandırılan KIRMIZI ÇELİKveri hırsızlığı ve daha kötü niyetli saldırı biçimlerine girişmek amacıyla AWS Fargate ortamlarına odaklanıyor Nick daha önce Okta’da güvenlik ürünleri pazarlamasına liderlik ediyordu

CSPM ve CIEM, bulut güvenliği stratejisinin kritik bileşenleri olsa da yalnızca önlemeye odaklanırlar Hassas tıbbi kayıtların tehlikeye atılmasına ve temel hizmetlerin aksamasına neden olan saldırı, 10 milyon dolarlık yüklü bir fidyeyle gerçekleşti

Çalışma zamanı tespiti, birisinin garaj kapısını açık bırakması veya bir pencereyi kilitlemeyi unutması durumunda güvenlik kamerasına benzer bir yedekleme planıdır Güvenlik kamerası, tetiklendiğinde evinizde birisinin bulunduğuna dair anında bildirim verir Kameranız olmasaydı, boş bir eve gelirdiniz ve izinsiz girenin kim olduğunu bilmeniz mümkün olmazdı

Saldırının türü ne olursa olsun, etkisi genellikle önemli mali kayıplar, kuruluşun itibarının zedelenmesi ve yasal yansımalarıdır

Tüm Bulut Ortamı için Birleştirilmiş Koruma

Bulut saldırılarının hızına ve karmaşıklığına karşı etkili bir şekilde savunma yapmak için kuruluşların, üretimden geliştirmenin tüm aşamalarında bütünsel koruma için çeşitli bileşenleri entegre eden uçtan uca bir bulut güvenlik çözümü benimsemesi gerekir

yazar hakkında

Nick Fisher, Sysdig’de Ürün Pazarlamadan Sorumlu Başkan Yardımcısıdır ve kurumsal SaaS ve modern güvenlik çözümlerinde 15 yılı aşkın deneyime sahiptir CIEM değerli olmasına rağmen tam bir güvenlik sağlamaz Saniyeler içinde attıkları adımları kaydedebilir ve onları durdurmaları için polisi arayabilirsiniz

Saldırıların yıkıcı sonuçlara yol açabileceği durumlarda, uçtan uca bulut güvenliğine yatırım yapmak yalnızca bir seçim değil, kuruluşunuzun dijital varlıklarını ve itibarını korumak için bir zorunluluktur “Sysdig 2023 Küresel Bulut Tehdit Raporu” Bulut saldırganlarının bir saldırıyı gerçekleştirmek için 10 dakikadan az zaman harcadığını tespit etti Aynı durum aşağıdaki gibi nokta bulutu güvenlik çözümleri için de geçerlidir Ve önleme genellikle başarısız olur çalışma zamanı öngörüleri

Geleneksel Çözümlerin Yetersizliği

Geleneksel uç nokta algılama ve yanıt (EDR) çözümleri, başlangıçta tasarlandıkları ortamlarda etkili olsa da, modern bulut saldırılarının ortaya çıkardığı zorlukların üstesinden gelmek için tam donanımlı değildir

Çalışma zamanı öngörülerine dayalı bulut güvenliği birçok avantaj sunar:

  • Anlık görüntü yaklaşımlarıyla saatler veya günler yerine aktif tehditlerin gerçek zamanlı tespiti İtibar hasarı ek etki katar Bu saldırıların gerçekleşme hızı endişe verici düzeydedir

Bulut saldırılarının gerçekleşme hızı, güvenliğe proaktif ve uyarlanabilir bir yaklaşım gerektirir Ancak bu tür saldırıların maliyeti fidye ödemesinin ötesine geçiyor; bu durumda bu, rapor edilen 80 milyon doların üzerinde tazminat ödemesi anlamına geliyor

  • Bulut kimliği ve yetkilendirme yönetimi (CIEM): CIEM, “ev anahtarlarınıza” kimin erişebileceğine dair bilgiler sağlar Nick, San Francisco’da yaşıyor ve Columbia Üniversitesi’nden MBA derecesine sahip
  • Gürültüyü önemli ölçüde filtreleyen, kullanımda olana odaklanarak en kritik güvenlik risklerinin önceliklendirilmesi Kapılarınız kilitli olsa bile aşırı izin verilen erişim nedeniyle risk devam etmektedir Saldırganın ele geçirilen sistemi bir proxy ağına “kiralamasına” ve temel olarak ele geçirilen IP adresini satmasına olanak tanır

    Bulutun hızıyla birlikte güvenlik araçlarının da çalışma zamanından gerçek zamanlı veriler sağlaması gerekiyor Kameranın evinize izinsiz giren bir kişiyi tespit etmek için gerekli olması gibi, çalışma zamanı öngörüleri de bulut ortamınızdaki anormallikleri ve potansiyel tehditleri tespit etmek için çok önemlidir Bu, köpek gezdiricinizin anahtarlarını verdiğinizi fark etmek gibidir Tehditleri etkili bir şekilde önlemek, tespit etmek ve bunlara yanıt vermek için çalışma zamanı öngörüleriyle desteklenen birleştirilmiş bir bulutta yerel uygulama koruma platformu (CNAPP) gereklidir Bu, modern bir evi modası geçmiş güvenlik önlemleriyle korumaya benzer Bulut ortamları genişlemeye devam ettikçe saldırılar da yüzeye çıkıyor ve kararlı düşmanlara karşı savunma yapmak giderek zorlaşıyor Kuruluşlar verilerini ve uygulamalarını buluta taşırken, kötü niyetli aktörler de hızla adapte oluyor ve güvenlik açıklarından yararlanıyor


    Bulut güvenliğinin hızla gelişen ortamında, saldırılar zorlu bir rakip haline geldi