تخيم المخاوف الأمنية على مستقبل السحابة

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

تعد الخدمات السحابية مكونات مهمة للعديد من العمليات التجارية. تسمح الحوسبة السحابية للشركات بتقليل التكاليف ، وتسريع عمليات النشر ، والنمو على نطاق واسع ، ومشاركة الملفات بسهولة ، والتعاون بفعالية دون الحاجة إلى موقع مركزي.

ومع ذلك ، يتم استغلال هذه الخدمات نفسها بشكل متزايد من قبل الجهات الخبيثة ، وهو اتجاه من المتوقع أن يستمر في المستقبل المنظور. أصبحت الجهات الفاعلة في مجال التهديد تدرك الآن تمامًا أهمية الخدمات السحابية ، مما يجعلها أرضًا خصبة مثالية لـ eCrime. هذه هي النتائج الرئيسية لبحث 2022 بواسطة CrowdStrike.

على عكس البنية التحتية المحلية التقليدية ، ليس للسحابة العامة محيط محدد. يفرض عدم وجود حدود واضحة العديد من التحديات والمخاطر المتعلقة بالأمن السيبراني ، خاصة بالنسبة للنُهج الأكثر تقليدية. مع سعي المزيد من الشركات لبيئات العمل المختلطة ، ستستمر هذه الحدود في التعتيم.

التهديدات والثغرات الأمنية السحابية

تتمثل إحدى تقنيات التطفل الأساسية التي يستخدمها الخصوم في استغلال الثغرات الأمنية المعروفة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في برنامج الخادم. يتضمن ذلك البحث عن خوادم ضعيفة دون التركيز على قطاعات أو مناطق معينة. بمجرد الحصول على الوصول المبدئي ، ينشر المخترقون أدوات متنوعة للوصول إلى البيانات الحساسة. حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

تعد عمليات الاقتحام المستندة إلى بيانات الاعتماد في البيئات السحابية من أكثر نواقل الاستغلال شيوعًا التي تستخدمها eCrime وخصوم التطفل المستهدفين. تستضيف الجهات الإجرامية بانتظام صفحات مصادقة مزيفة لجمع بيانات اعتماد المصادقة المشروعة للخدمات السحابية أو حسابات بريد الويب عبر الإنترنت.

يستخدم الممثلون بعد ذلك بيانات الاعتماد هذه لمحاولة الوصول إلى الحسابات. على سبيل المثال ، خفضت مجموعة التجسس الروسية لمجرمي الإنترنت Fancy Bear مؤخرًا من استخدام البرامج الضارة وزادت من استخدام أساليب حصاد بيانات الاعتماد. لقد وجد الخبراء أنهم يستخدمون تقنيات مسح واسعة النطاق وحتى مواقع تصيد احتيالية صديقة للضحايا تقنع المستخدم بأن موقع الويب شرعي.

وعلى الرغم من انخفاض استخدام البرامج الضارة كأسلوب للتطفل ، لا يزال بعض الخصوم يستخدمون هذه الخدمات للقيادة والتحكم. للقيام بذلك ، يستخدمون خدمات سحابية مشروعة لنشر البرامج الضارة.

يعد هذا التكتيك مفيدًا لأنه يسمح للخصوم بالتهرب من عمليات الكشف القائمة على التوقيع. وذلك لأن العديد من خدمات تحليل الشبكة تثق عمومًا في نطاقات المستوى الأعلى لخدمات الاستضافة السحابية. يمكن أن يسمح استخدام الخدمات السحابية المشروعة (مثل الدردشة) للخصوم بالتهرب من عمليات التفتيش الأمنية عن طريق المزج مع حركة مرور الشبكة العادية.

يستخدم الخصوم الخدمات السحابية ضد الشركات

هناك تكتيك آخر تستخدمه الجهات الخبيثة وهو الاستفادة من مزود الخدمة السحابية لإساءة استخدام علاقات الثقة الخاصة بالمزود والوصول إلى أهداف إضافية لاحقًا ...

تخيم المخاوف الأمنية على مستقبل السحابة

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

تعد الخدمات السحابية مكونات مهمة للعديد من العمليات التجارية. تسمح الحوسبة السحابية للشركات بتقليل التكاليف ، وتسريع عمليات النشر ، والنمو على نطاق واسع ، ومشاركة الملفات بسهولة ، والتعاون بفعالية دون الحاجة إلى موقع مركزي.

ومع ذلك ، يتم استغلال هذه الخدمات نفسها بشكل متزايد من قبل الجهات الخبيثة ، وهو اتجاه من المتوقع أن يستمر في المستقبل المنظور. أصبحت الجهات الفاعلة في مجال التهديد تدرك الآن تمامًا أهمية الخدمات السحابية ، مما يجعلها أرضًا خصبة مثالية لـ eCrime. هذه هي النتائج الرئيسية لبحث 2022 بواسطة CrowdStrike.

على عكس البنية التحتية المحلية التقليدية ، ليس للسحابة العامة محيط محدد. يفرض عدم وجود حدود واضحة العديد من التحديات والمخاطر المتعلقة بالأمن السيبراني ، خاصة بالنسبة للنُهج الأكثر تقليدية. مع سعي المزيد من الشركات لبيئات العمل المختلطة ، ستستمر هذه الحدود في التعتيم.

التهديدات والثغرات الأمنية السحابية

تتمثل إحدى تقنيات التطفل الأساسية التي يستخدمها الخصوم في استغلال الثغرات الأمنية المعروفة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في برنامج الخادم. يتضمن ذلك البحث عن خوادم ضعيفة دون التركيز على قطاعات أو مناطق معينة. بمجرد الحصول على الوصول المبدئي ، ينشر المخترقون أدوات متنوعة للوصول إلى البيانات الحساسة. حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

تعد عمليات الاقتحام المستندة إلى بيانات الاعتماد في البيئات السحابية من أكثر نواقل الاستغلال شيوعًا التي تستخدمها eCrime وخصوم التطفل المستهدفين. تستضيف الجهات الإجرامية بانتظام صفحات مصادقة مزيفة لجمع بيانات اعتماد المصادقة المشروعة للخدمات السحابية أو حسابات بريد الويب عبر الإنترنت.

يستخدم الممثلون بعد ذلك بيانات الاعتماد هذه لمحاولة الوصول إلى الحسابات. على سبيل المثال ، خفضت مجموعة التجسس الروسية لمجرمي الإنترنت Fancy Bear مؤخرًا من استخدام البرامج الضارة وزادت من استخدام أساليب حصاد بيانات الاعتماد. لقد وجد الخبراء أنهم يستخدمون تقنيات مسح واسعة النطاق وحتى مواقع تصيد احتيالية صديقة للضحايا تقنع المستخدم بأن موقع الويب شرعي.

وعلى الرغم من انخفاض استخدام البرامج الضارة كأسلوب للتطفل ، لا يزال بعض الخصوم يستخدمون هذه الخدمات للقيادة والتحكم. للقيام بذلك ، يستخدمون خدمات سحابية مشروعة لنشر البرامج الضارة.

يعد هذا التكتيك مفيدًا لأنه يسمح للخصوم بالتهرب من عمليات الكشف القائمة على التوقيع. وذلك لأن العديد من خدمات تحليل الشبكة تثق عمومًا في نطاقات المستوى الأعلى لخدمات الاستضافة السحابية. يمكن أن يسمح استخدام الخدمات السحابية المشروعة (مثل الدردشة) للخصوم بالتهرب من عمليات التفتيش الأمنية عن طريق المزج مع حركة مرور الشبكة العادية.

يستخدم الخصوم الخدمات السحابية ضد الشركات

هناك تكتيك آخر تستخدمه الجهات الخبيثة وهو الاستفادة من مزود الخدمة السحابية لإساءة استخدام علاقات الثقة الخاصة بالمزود والوصول إلى أهداف إضافية لاحقًا ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow