Bulut Saldırıları Sadece 10 Dakika Sürdüğünde - Dünyadan Güncel Teknoloji Haberleri

Bulut Saldırıları Sadece 10 Dakika Sürdüğünde - Dünyadan Güncel Teknoloji Haberleri

Çalışma zamanı öngörülerine dayalı bulut güvenliği birçok avantaj sunar:

  • Anlık görüntü yaklaşımlarıyla saatler veya günler yerine aktif tehditlerin gerçek zamanlı tespiti Kuruluşlar verilerini ve uygulamalarını buluta taşırken, kötü niyetli aktörler de hızla adapte oluyor ve güvenlik açıklarından yararlanıyor İtibar hasarı ek etki katar

    Tüm Bulut Ortamı için Birleştirilmiş Koruma

    Bulut saldırılarının hızına ve karmaşıklığına karşı etkili bir şekilde savunma yapmak için kuruluşların, üretimden geliştirmenin tüm aşamalarında bütünsel koruma için çeşitli bileşenleri entegre eden uçtan uca bir bulut güvenlik çözümü benimsemesi gerekir

  • Gürültüyü önemli ölçüde filtreleyen, kullanımda olana odaklanarak en kritik güvenlik risklerinin önceliklendirilmesi CIEM değerli olmasına rağmen tam bir güvenlik sağlamaz

    Saldırıların yıkıcı sonuçlara yol açabileceği durumlarda, uçtan uca bulut güvenliğine yatırım yapmak yalnızca bir seçim değil, kuruluşunuzun dijital varlıklarını ve itibarını korumak için bir zorunluluktur Bu, modern bir evi modası geçmiş güvenlik önlemleriyle korumaya benzer Kameranın evinize izinsiz giren bir kişiyi tespit etmek için gerekli olması gibi, çalışma zamanı öngörüleri de bulut ortamınızdaki anormallikleri ve potansiyel tehditleri tespit etmek için çok önemlidir


    Bulut güvenliğinin hızla gelişen ortamında, saldırılar zorlu bir rakip haline geldi Saniyeler içinde attıkları adımları kaydedebilir ve onları durdurmaları için polisi arayabilirsiniz Nick, San Francisco’da yaşıyor ve Columbia Üniversitesi’nden MBA derecesine sahip Bu saldırıların gerçekleşme hızı endişe verici düzeydedir

    LABORATUVAR FARESİBaşka bir finansal motivasyonlu operasyon olan Ancak bu tür saldırıların maliyeti fidye ödemesinin ötesine geçiyor; bu durumda bu, rapor edilen 80 milyon doların üzerinde tazminat ödemesi anlamına geliyor Kameranız olmasaydı, boş bir eve gelirdiniz ve izinsiz girenin kim olduğunu bilmeniz mümkün olmazdı

    Saldırının türü ne olursa olsun, etkisi genellikle önemli mali kayıplar, kuruluşun itibarının zedelenmesi ve yasal yansımalarıdır Güvenlik kamerası, tetiklendiğinde evinizde birisinin bulunduğuna dair anında bildirim verir

CSPM ve CIEM, bulut güvenliği stratejisinin kritik bileşenleri olsa da yalnızca önlemeye odaklanırlar Noktasal çözümler değerli olmakla birlikte tek başına yetersizdir

Çalışma zamanı tespiti, birisinin garaj kapısını açık bırakması veya bir pencereyi kilitlemeyi unutması durumunda güvenlik kamerasına benzer bir yedekleme planıdır Bu, köpek gezdiricinizin anahtarlarını verdiğinizi fark etmek gibidir Ve önleme genellikle başarısız olur Bu çabalar güvenli bir ortamın korunmasına yardımcı olsa da evinizde veya bulut ortamındaki bir ihlali tek başına durduramaz



siber-1

Bulut saldırılarının gerçekleşme hızı, güvenliğe proaktif ve uyarlanabilir bir yaklaşım gerektirir

  • Bulut güvenliği duruş yönetimi (CSPM): CSPM, evinizdeki pencereleri kapatmak ve kapıları kilitlemek veya sizi savunmasız bırakan bozuk bir kilitlenmeyi düzeltmek gibi önleyici tedbirlere benzer çalışma zamanı öngörüleri
  • Hassas verilere yönelik saldırı yolları oluşturan ortamlar arasındaki riskli kombinasyonları belirlemek için çok alanlı korelasyon

    Bulutun hızıyla birlikte güvenlik araçlarının da çalışma zamanından gerçek zamanlı veriler sağlaması gerekiyor

    Bulut Saldırılarının Maliyeti

    Avustralya sağlık sigortası fidye yazılımı olayı gibi son saldırılar, yol açabilecekleri mali ve operasyonel hasarın çarpıcı bir hatırlatıcısı olarak hizmet ediyor Hassas tıbbi kayıtların tehlikeye atılmasına ve temel hizmetlerin aksamasına neden olan saldırı, 10 milyon dolarlık yüklü bir fidyeyle gerçekleşti Nick daha önce Okta’da güvenlik ürünleri pazarlamasına liderlik ediyordu

  • Bulut kimliği ve yetkilendirme yönetimi (CIEM): CIEM, “ev anahtarlarınıza” kimin erişebileceğine dair bilgiler sağlar Tehditleri etkili bir şekilde önlemek, tespit etmek ve bunlara yanıt vermek için çalışma zamanı öngörüleriyle desteklenen birleştirilmiş bir bulutta yerel uygulama koruma platformu (CNAPP) gereklidir “Sysdig 2023 Küresel Bulut Tehdit Raporu” Bulut saldırganlarının bir saldırıyı gerçekleştirmek için 10 dakikadan az zaman harcadığını tespit etti Tespit ve müdahale çok önemlidir çünkü her tehdidi önleyemezsiniz Saldırganın ele geçirilen sistemi bir proxy ağına “kiralamasına” ve temel olarak ele geçirilen IP adresini satmasına olanak tanır

    Geleneksel Çözümlerin Yetersizliği

    Geleneksel uç nokta algılama ve yanıt (EDR) çözümleri, başlangıçta tasarlandıkları ortamlarda etkili olsa da, modern bulut saldırılarının ortaya çıkardığı zorlukların üstesinden gelmek için tam donanımlı değildir Aynı durum aşağıdaki gibi nokta bulutu güvenlik çözümleri için de geçerlidir Kapılarınız kilitli olsa bile aşırı izin verilen erişim nedeniyle risk devam etmektedir Bulut ortamları genişlemeye devam ettikçe saldırılar da yüzeye çıkıyor ve kararlı düşmanlara karşı savunma yapmak giderek zorlaşıyor Yanal hareket saldırısı olarak adlandırılan KIRMIZI ÇELİKveri hırsızlığı ve daha kötü niyetli saldırı biçimlerine girişmek amacıyla AWS Fargate ortamlarına odaklanıyor

    yazar hakkında

    Nick Fisher, Sysdig’de Ürün Pazarlamadan Sorumlu Başkan Yardımcısıdır ve kurumsal SaaS ve modern güvenlik çözümlerinde 15 yılı aşkın deneyime sahiptir