التصيد الاحتيالي في السحابة: سنحتاج إلى قارب أكبر لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

التصيد في السحابة: سنحتاج إلى قارب أكبر

لطالما كان التصيد الاحتيالي أحد أفضل الطرق للوصول إلى مؤسسة مستهدفة. لم تكن الأمور على هذا النحو. في الأيام الأولى لأمن الكمبيوتر ، كان استغلال الكود عن بعد (RCE) هو الطريقة المفضلة للوصول ، لأنه لا يتطلب أي تدخل من المستخدم. في الواقع ، إذا تطلب شيء ما تفاعل المستخدم ، فلا يعتبر تهديدًا خطيرًا. بدأت ممارسات الأمان الأفضل تترسخ ، وأصبحت طريقة الوصول RCE أكثر صعوبة. واتضح أن جعل المستخدمين يتفاعلون أسهل مما كان يتصور.

بدأت نفس الدورة تتكرر مع الأهداف المحلية. بدأت المؤسسات في إحراز تقدم في تأمين شبكاتها الداخلية ضد استخدام اكتشاف نقطة النهاية والاستجابة لها (EDR) ، كما أن التقنيات الأخرى مجهزة بشكل أفضل لاكتشاف البرامج الضارة والحركة الجانبية. في حين أن الهجمات أصبحت أكثر صعوبة ، فهي ليست بأي حال من الأحوال استراتيجية غير فعالة للمهاجم حتى الآن. لا يزال نشر برامج الفدية وغيرها من أشكال البرامج الضارة نتيجة شائعة.

لماذا تعتبر البنية التحتية السحابية هدفًا رئيسيًا لهجمات التصيد الاحتيالي

أعطت السحابة للمخادعين حدودًا جديدة تمامًا للهجوم ، واتضح أنها قد تكون خطيرة جدًا. تعد بيئات SaaS أهدافًا ناضجة لهجمات التصيد الاحتيالي ويمكن أن تمنح المهاجم أكثر بكثير من مجرد الوصول إلى بعض رسائل البريد الإلكتروني. لا تزال أدوات الأمان في مرحلة النضج في هذه البيئة ، والتي توفر للمهاجمين فرصة سانحة حيث يمكن أن تكون طرق مثل هجمات التصيد الاحتيالي فعالة للغاية.

هجمات التصيد التي تستهدف المطورين وسلسلة إمداد البرامج

كما رأينا مؤخرًا ، تعرضت Dropbox لحادث بسبب هجوم تصيد ضد مطوريها. لقد تم خداعهم إعطاء أوراق اعتمادهم على Github إلى مهاجم عن طريق بريد إلكتروني للتصيد الاحتيالي وموقع ويب مزيف ، على الرغم من ذلك مصادقة متعددة العوامل (وزارة الخارجية). ما يجعل هذا مخيفًا هو أن هذا لم يكن مجرد مستخدم عشوائي من المبيعات أو وظيفة عمل أخرى ، بل كان للمطورين إمكانية الوصول إلى الكثير من بيانات Dropbox. لحسن الحظ ، لا يبدو أن نطاق الحادث يؤثر على بيانات Dropbox الأكثر أهمية.

GitHub ، والأنظمة الأساسية الأخرى في مساحة التكامل المستمر / النشر المستمر (CI / CD) ، هي "جواهر التاج" الجديدة للعديد من الشركات. من خلال الوصول الصحيح ، يمكن للمهاجمين سرقة الملكية الفكرية وتسريب شفرة المصدر والبيانات الأخرى أو السلوك هجمات سلسلة التوريد. يذهب إلى أبعد من ذلك ، حيث يتكامل GitHub غالبًا مع الأنظمة الأساسية الأخرى ، والتي قد يكون المهاجم قادرًا على محوريها. يمكن أن يحدث كل هذا دون لمس الشبكة المحلية للضحية ، أو العديد من أدوات الأمان الأخرى التي حصلت عليها المؤسسات ، نظرًا لأنها كلها برامج كخدمة (SaaS) - إلى SaaS.

يمكن أن يشكل الأمن في هذا السيناريو تحديًا. كل مزود SaaS يفعل ذلك بشكل مختلف. غالبًا ما تكون رؤية العميل فيما يحدث في هذه الأنظمة الأساسية محدودة. GitHub ، على سبيل المثال ، يمنح فقط الوصول إلى Audit Log API بموجب خطة المؤسسة الخاصة به. إن الحصول على الرؤية ليس سوى العقبة الأولى التي يجب التغلب عليها ، وستكون العقبة التالية هي إنشاء محتوى اكتشاف مفيد حولها. يمكن أن يكون مقدمو SaaS مختلفين تمامًا في ما يفعلونه والبيانات التي يقدمونها. سيكون الفهم السياقي لكيفية عملها مطلوبًا لإجراء الاكتشافات والحفاظ عليها. قد يكون لمؤسستك العديد من منصات SaaS قيد الاستخدام.

كيف يمكنك التخفيف من المخاطر المرتبطة بالتصيد الاحتيالي في السحابة؟

يمكن أن تساعد منصات الهوية ، مثل Okta ، في التخفيف من المخاطر ، لكن ليس بالكامل. يعد تحديد عمليات تسجيل الدخول غير المصرح بها بالتأكيد أحد أفضل الطرق لاكتشاف هجمات التصيد والرد عليها. قول هذا أسهل من فعله ، حيث أدرك المهاجمون الطرق الشائعة للكشف عن وجودهم. تُستخدم الخوادم الوكيلة أو الشبكات الافتراضية الخاصة بسهولة لتظهر على الأقل أنها تأتي من نفس المنطقة العامة للمستخدم من أجل هزيمة البلد أو اكتشافات السفر المستحيلة. يمكن تطبيق نماذج التعلم الآلي الأكثر تقدمًا ، ولكن لم يتم اعتمادها أو إثباتها على نطاق واسع حتى الآن.

بدأ اكتشاف التهديدات التقليدية في التكيف مع عالم SaaS أيضًا. تمتلك Falco ، وهي أداة شائعة للكشف عن التهديدات للحاويات والسحابة ، نظامًا إضافيًا يمكنه دعم أي منصة تقريبًا. أصدر فريق Falco بالفعل مكونات إضافية وقواعد لـ Okta و GitHub ، من بين آخرين. فمثلا، المكون الإضافي GitHub لديه قاعدة يتم تشغيلها في حالة ظهور علامات على وجود عامل منجم للعملات المشفرة. تعد الاستفادة من هذه الاكتشافات المصممة لهذا الغرض طريقة جيدة للبدء في إدخال هذه الأنظمة الأساسية في برنامج اكتشاف التهديدات الشامل الخاص بك.

التصيد هو البقاء هنا

لن يتم التخلي عن التصيد الاحتيالي والهندسة الاجتماعية بشكل عام. لقد كانت طريقة هجوم فعالة لسنوات ، وستظل كذلك طالما تواصل الناس. من المهم أن تفهم أن هذه الهجمات لا تقتصر على البنية التحتية التي تمتلكها أو تديرها بشكل مباشر. SaaS معرضة للخطر بشكل خاص بسبب عدم وضوح الرؤية لدى معظم المنظمات لما يحدث بالفعل على تلك المنصات. لا يمكن شطب أمانهم باعتباره مشكلة لشخص آخر ، لأن البريد الإلكتروني البسيط والموقع المزيف هو كل ما يتطلبه الأمر للوصول إلى هذه الموارد.

الطابع الزمني:

اكثر من قراءة مظلمة