سائبر حملہ آور تیزی سے کلاؤڈ IAM کو ایک کمزور لنک PlatoBlockchain ڈیٹا انٹیلی جنس کے طور پر نشانہ بناتے ہیں۔ عمودی تلاش۔ عی

سائبر حملہ آور تیزی سے کلاؤڈ IAM کو ایک کمزور لنک کے طور پر نشانہ بناتے ہیں۔

سائبر جرائم پیشہ افراد ہمیشہ رسائی کے انتظام میں اندھی جگہوں کی تلاش کرتے ہیں، خواہ وہ غلط کنفیگریشنز ہوں، اسناد کے ناقص طریق کار ہوں، بغیر پیچ شدہ سیکیورٹی کیڑے ہوں، یا کارپوریٹ قلعے کے دوسرے پوشیدہ دروازے ہوں۔ اب، جیسا کہ تنظیمیں کلاؤڈ کی طرف اپنی جدیدیت کی طرف بڑھ رہی ہیں، برے اداکار ایک ابھرتے ہوئے موقع کا فائدہ اٹھا رہے ہیں: تنظیمیں کلاؤڈ فراہم کرنے والوں کے استعمال میں خامیوں اور غلط کنفیگریشنز تک رسائی حاصل کر رہی ہیں۔ شناخت اور رسائی کا انتظام (IAM) تہوں

بدھ، 10 اگست کو بلیک ہیٹ USA میں ایک گفتگو میں بعنوان "IAM وہ جو دستک دیتا ہے۔"Igal Gofman، Ermetic کے ریسرچ کے سربراہ، اس ابھرتے ہوئے خطرے کے محاذ پر ایک نظریہ پیش کریں گے۔ "محافظوں کو یہ سمجھنے کی ضرورت ہے کہ نیا دائرہ نیٹ ورک کی پرت نہیں ہے جیسا کہ پہلے تھا۔ اب یہ واقعی IAM ہے - یہ انتظامی پرت ہے جو سب پر حکومت کرتی ہے،" وہ ڈارک ریڈنگ کو بتاتا ہے۔

پیچیدگی، مشین کی شناخت = عدم تحفظ

وہ نوٹ کرتے ہیں کہ کلاؤڈ IAM کو لاگو کرتے وقت سیکیورٹی ٹیمیں جس سب سے عام خرابی کا سامنا کرتی ہیں وہ ماحول کی سراسر پیچیدگی کو تسلیم نہیں کرنا ہے۔ اس میں اجازتوں کی بیلوننگ مقدار کو سمجھنا اور اس تک رسائی شامل ہے جو سافٹ ویئر-ایس-اے-سروس (SaaS) ایپس نے بنایا ہے۔

"مخالف ٹوکنز یا اسناد پر ہاتھ ڈالتے رہتے ہیں، یا تو فشنگ یا کسی اور طریقے سے،" گوفمین بتاتے ہیں۔ "ایک وقت میں، وہ حملہ آور کو مقامی مشین سے زیادہ کچھ نہیں دیتے تھے۔ لیکن اب، ان سیکیورٹی ٹوکنز کو بہت زیادہ رسائی حاصل ہے، کیونکہ پچھلے کچھ سالوں میں ہر کوئی کلاؤڈ پر چلا گیا ہے، اور کلاؤڈ وسائل تک زیادہ رسائی ہے۔

جب بات آتی ہے تو پیچیدگی کا مسئلہ خاص طور پر شدید ہوتا ہے۔ مشینی اداروں - جو، انسانوں کے برعکس، ہمیشہ کام کر رہے ہیں۔ کلاؤڈ سیاق و سباق میں، وہ API کیز کا استعمال کرتے ہوئے کلاؤڈ APIs تک رسائی کے لیے استعمال ہوتے ہیں۔ سرور کے بغیر ایپلی کیشنز کو فعال کریں؛ خودکار حفاظتی کردار (یعنی کلاؤڈ ایکسیس سروس بروکرز یا CASBs)؛ سروس اکاؤنٹس کا استعمال کرتے ہوئے SaaS ایپس اور پروفائلز کو ایک دوسرے کے ساتھ مربوط کرنا؛ اور مزید.

یہ دیکھتے ہوئے کہ اوسط کمپنی اب کلاؤڈ پر مبنی سیکڑوں ایپس اور ڈیٹا بیس استعمال کرتی ہے، مشین کی شناختوں کا یہ بڑا حصہ باہم بنے ہوئے اجازتوں اور رسائی کا ایک انتہائی پیچیدہ ویب پیش کرتا ہے جو تنظیموں کے انفراسٹرکچر کو زیر کرتا ہے، جس میں مرئیت حاصل کرنا مشکل ہے اور اس طرح انتظام کرنا مشکل ہے، Gofman کہتے ہیں. یہی وجہ ہے کہ مخالفین ان شناختوں کا زیادہ سے زیادہ فائدہ اٹھانے کی کوشش کر رہے ہیں۔

"ہم غیر انسانی شناختوں کے استعمال میں اضافہ دیکھ رہے ہیں، جنہیں اندرونی طور پر مختلف وسائل اور مختلف خدمات تک رسائی حاصل ہے،" وہ نوٹ کرتے ہیں۔ "یہ وہ خدمات ہیں جو دوسری خدمات کے ساتھ بات کرتی ہیں۔ ان کے پاس اجازتیں ہیں، اور عام طور پر انسانوں کے مقابلے وسیع تر رسائی۔ کلاؤڈ فراہم کرنے والے اپنے صارفین کو ان کو استعمال کرنے پر زور دے رہے ہیں، کیونکہ بنیادی سطح پر وہ انہیں زیادہ محفوظ سمجھتے ہیں۔ لیکن، استحصال کی کچھ تکنیکیں ہیں جو ان غیر انسانی شناختوں کو استعمال کرتے ہوئے ماحول سے سمجھوتہ کرنے کے لیے استعمال کی جا سکتی ہیں۔

انہوں نے مزید کہا کہ انتظامی اجازتوں کے ساتھ مشینی ادارے خاص طور پر مخالفین کے استعمال کے لیے پرکشش ہیں۔

"یہ ایک اہم ویکٹر ہے جسے ہم سائبر کرائمینلز کو نشانہ بناتے ہوئے دیکھتے ہیں، خاص طور پر Azure میں،" وہ بتاتے ہیں۔ "اگر آپ کو IAM کے اندر ان کا انتظام کرنے کے بارے میں گہری سمجھ نہیں ہے، تو آپ ایک حفاظتی سوراخ پیش کر رہے ہیں۔"

کلاؤڈ میں IAM سیکیورٹی کو کیسے بڑھایا جائے۔

دفاعی نقطہ نظر سے، گوف مین ان بہت سے اختیارات پر تبادلہ خیال کرنے کا ارادہ رکھتا ہے جو تنظیموں کے پاس کلاؤڈ میں موثر IAM کو لاگو کرنے کے مسئلے کے گرد ہتھیار حاصل کرنے کے لیے ہیں۔ ایک تو، تنظیموں کو کلاؤڈ فراہم کرنے والوں کی لاگنگ کی صلاحیتوں کا استعمال کرنا چاہیے تاکہ ماحول میں کون - اور کیا - موجود ہے کا ایک جامع نظریہ تیار کیا جا سکے۔

"یہ ٹولز درحقیقت بڑے پیمانے پر استعمال نہیں ہوتے ہیں، لیکن یہ آپ کے ماحول میں کیا ہو رہا ہے اسے بہتر طور پر سمجھنے کے لیے اچھے اختیارات ہیں،" وہ بتاتے ہیں۔ "آپ حملے کی سطح کو کم کرنے کے لیے بھی لاگنگ کا استعمال کر سکتے ہیں، کیونکہ آپ بالکل دیکھ سکتے ہیں کہ صارف کیا استعمال کر رہے ہیں، اور ان کے پاس کیا اجازت ہے۔ ایڈمنز بیان کردہ پالیسیوں کا موازنہ اس سے بھی کر سکتے ہیں جو درحقیقت کسی دیئے گئے انفراسٹرکچر میں استعمال ہو رہی ہے۔

وہ سرفہرست تین عوامی کلاؤڈ فراہم کنندگان — ایمیزون ویب سروسز، گوگل کلاؤڈ پلیٹ فارم، اور مائیکروسافٹ ازور — کی مختلف IAM سروسز کو توڑنے اور ان کا موازنہ کرنے کا بھی ارادہ رکھتا ہے، اور ان کے حفاظتی طریقہ کار، یہ سب کچھ قدرے مختلف ہیں۔ ملٹی کلاؤڈ آئی اے ایم کارپوریشنز کے لیے مختلف فراہم کنندگان کے مختلف کلاؤڈز کا استعمال کرنے والی ایک اضافی شیکن ہے، اور گوفمین نوٹ کرتا ہے کہ ان کے پیش کردہ ٹولز کے درمیان لطیف فرق کو سمجھنا دفاع کو بڑھانے کے لیے ایک طویل سفر طے کر سکتا ہے۔

تنظیمیں انفراسٹرکچر میں بہتر مرئیت حاصل کرنے کے لیے متعدد تھرڈ پارٹی، اوپن سورس ٹولز کا بھی استعمال کر سکتی ہیں، وہ نوٹ کرتے ہیں، انہوں نے مزید کہا کہ وہ اور ان کے شریک پریزینٹر نوم دہان، ارمیٹک میں ریسرچ لیڈ، ایک آپشن کو ڈیمو کرنے کا ارادہ رکھتے ہیں۔

گوف مین کا کہنا ہے کہ "کلاؤڈ IAM انتہائی اہم ہے۔ "ہم ان خطرات کے بارے میں بات کرنے جا رہے ہیں، جو ٹولز استعمال کیے جا سکتے ہیں، اور یہ سمجھنے کی اہمیت کو بہتر طور پر سمجھنے کی ہے کہ کون سی اجازت استعمال کی جاتی ہے اور کون سی اجازت استعمال نہیں کی جاتی ہے، اور ایڈمن کس طرح اور کہاں اندھی جگہوں کی شناخت کر سکتے ہیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا