Ssylka

Облачные атаки вымогателей

Недавние исследования выявили, что злоумышленники используют легитимные облачные функции для реализации атак вымогателей, эксплуатируя стандартные настройки и встроенные механизмы безопасности.
Облачные атаки вымогателей
Изображение носит иллюстративный характер

Отчёт Palo Alto Networks Unit 42 показал, что в 66% бакетов облачных хранилищ содержатся чувствительные данные, что делает их привлекательной мишенью для атак на шифрование данных.

Доклад SANS Institute подчеркивает, что преступники могут злоупотреблять настройками провайдеров облачного хранения, обходя стандартные меры защиты и используя дефолтные параметры безопасности.

Консультант по безопасности Brandon Evans, сертифицированный инструктор SANS, отметил: «За последние несколько месяцев я наблюдал два различных метода реализации атаки вымогателей, используя исключительно легитимные функции облачной безопасности».

Один из методов, продемонстрированный группой Halcyon, задействовал встроенный механизм шифрования AWS S3 SSE-C для блокировки доступа к бакетам, в то время как эксперт по безопасности Chris Farris представил аналогичную атаку с использованием AWS KMS с внешним ключевым материалом, реализованную с помощью скриптов, сгенерированных ChatGPT; по его словам, «Очевидно, эта тема находится в центре внимания как злоумышленников, так и исследователей».

Использование облачных сервисов требует глубокого понимания их особенностей: решения для резервного копирования, такие как OneDrive, Dropbox и iCloud, обычно оснащены возможностями восстановления файлов, в отличие от Amazon S3, Azure Storage и Google Cloud Storage, где эти функции не активированы по умолчанию.

Для минимизации уязвимостей рекомендуется блокировать неподдерживаемые методы шифрования, такие как AWS S3 SSE-C и AWS KMS с внешним ключевым материалом, поскольку злоумышленники получают полный контроль над ключами; применение политик управления доступом (IAM) позволяет обеспечить использование исключительно безопасных методов, например, принудительное применение SSE-KMS с ключевым материалом, размещённым в AWS.

Активирование резервного копирования, версионирования и блокировки объектов повышает целостность и доступность данных, что особенно важно, учитывая, что эти возможности не включены по умолчанию у ведущих облачных провайдеров.

Балансировка безопасности и затрат реализуется через политики жизненного цикла данных, позволяющие управлять резервными копиями и версиями, однако облачные провайдеры не предоставляют эти услуги бесплатно, что требует тщательного бюджетирования; как отметил Brandon Evans, «Облачные провайдеры не будут бесплатно хранить версии ваших данных, и ваша организация не даст вам бессрочный бюджет на безопасность»; курс SEC510: Cloud Security Controls and Mitigations, а также предстоящие мероприятия SANS 2025 в Орландо, онлайн-сессия в апреле и курсы в Балтіморе, MD в июне и Вашингтоне, DC в июле, предоставляют дополнительные возможности для повышения квалификации специалистов по информационной безопасности.


Новое на сайте

16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над... 16928Может ли искусство напрямую очищать экосистемы от вредителей? 16927Вирусное наследие в геноме человека оказалось ключевым регулятором генов 16926Рекордные оазисы жизни обнаружены в бездне океанских траншей 16925Крах прогнозов UnitedHealth на фоне растущих издержек и трагедий 16924Формула ясного ума: доказанный способ замедлить когнитивное старение 16923Действительно ли ощущения тепла и прохлады идут в мозг разными путями? 16922Гражданские права как инструмент холодной войны 16921Премиальное белье Duluth Trading Co. со скидкой более 50% 16920Сделает ли запрет на пищевые красители школьные обеды по-настояшему здоровыми? 16919Код от Claude: ИИ-сгенерированный вирус похищал криптовалюту через npm