Kaydol

Flood göndermek, insanların floodlarını okumak ve diğer insanlarla bağlantı kurmak için sosyal Floodlar ve Flood Yanıtları Motorumuza kaydolun.

Oturum aç

Flood göndermek, insanların floodlarını okumak ve diğer insanlarla bağlantı kurmak için sosyal Floodlar ve Flood Yanıtları Motorumuza giriş yapın.

Şifremi hatırlamıyorum

Şifreni mi unuttun? Lütfen e-mail adresinizi giriniz. Bir bağlantı alacaksınız ve e-posta yoluyla yeni bir şifre oluşturacaksınız.

3 ve kadim dostu 1 olan sj'yi rakamla giriniz. ( 31 )

Üzgünüz, Flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Tehdit aktörleri açığa sunulan hizmetleri 24 saat içinde bulup tehlikeye atıyor

Tehdit aktörleri açığa sunulan hizmetleri 24 saat içinde bulup tehlikeye atıyor

Araştırmacılar, tehdit aktörlerinin maruz kalan bulut hizmetlerini ne kadar hızlı hedef alacağını görmek ve bunların% 80’inin 24 saatten kısa bir sürede tehlikeye atıldığını bildirmek için 320 bal küpü kurdu.

Kötü niyetli aktörler, iç ağlara erişmek veya diğer kötü amaçlı etkinlikleri gerçekleştirmek için yararlanılabilen açık hizmetler için Internet’i sürekli tarar.

Hangi yazılım ve hizmetlerin tehdit aktörleri tarafından hedeflendiğini izlemek için araştırmacılar halka açık bal küpleri oluşturur. Bal küpleri, tehdit aktörlerinin taktiklerini izlemek için çeşitli yazılımları yem olarak çalıştırıyormuş gibi görünecek şekilde yapılandırılmış sunuculardır.

Cazip bir yem

Palo Altos Networks’ün Birim 42 tarafından yürütülen yeni bir çalışmada, araştırmacılar 320 bal küpü kurdular ve bal küplerinin% 80’inin ilk 24 saat içinde tehlikeye girdiğini buldular.

Dağıtılan bal küpleri arasında uzak masaüstü protokolü (RDP), güvenli kabuk protokolü (SSH), sunucu ileti bloğu (SMB) ve Postgres veritabanı hizmetleri bulunanlar vardı ve Temmuz-Ağustos 2021 arasında canlı tutuldu.

Bu bal küpleri, Kuzey Amerika, Asya Pasifik ve Avrupa’daki örneklerle birlikte dünya çapında konuşlandırıldı.

Honeypot deney altyapısı
Honeypot deney altyapısı
Kaynak: Birim 42

Saldırganlar nasıl hareket eder?

İlk ödün verme süresi, hizmet türünün ne kadar hedeflendiğinin benzeridir.

En çok hedef alınan SSH bal küpleri için, ilk uzlaşmanın ortalama süresi üç saatti ve art arda iki saldırı arasındaki ortalama süre yaklaşık 2 saatti.

Ardışık iki saldırı arasındaki ortalama süre
Ardışık iki saldırı arasındaki ortalama süre
Kaynak: Birim 42

Birim 42 ayrıca, deneyin 80 Postgres bal küplerinin% 96’sını sadece 30 saniyede tehlikeye atarak önemli bir tehdit aktörü vakası gözlemledi.

Bu bulgu, yeni güvenlik güncelleştirmelerini yayımlandıkça dağıtmak günler sezebileceği için çok endişe vericidir, tehdit aktörlerinin açığa çıkan hizmetlerden yararlanmak için saatlere ihtiyacı vardır.

Son olarak, konumun bir fark yaratıp yaratmadığı konusunda, APAC bölgesi en çok tehdit aktörlerinden ilgi gördü.

Bölgelere göre her hizmet türüne yönelik saldırılar
Bölgelere göre her hizmet türüne yönelik saldırılar
Kaynak: Birim 42

Güvenlik duvarları yardımcı olur mu?

Saldırgan IP’lerin büyük çoğunluğu (%85) tek bir günde gözlendi, bu da aktörlerin sonraki saldırılarda aynı IP’yi nadiren (%15) yeniden kullandıkları anlamına geliyor.

Bu sürekli IP değişikliği, ‘katman 3’ güvenlik duvarı kurallarını tehdit aktörlerinin çoğuna karşı etkisiz hale getirir.

Saldırıları azaltma şansı daha yüksek olan şey, günlük yüz binlerce kötü amaçlı IP’yi tanımlayan ağ tarama projelerinden veri çekerek IP’leri engellemektir.

Bununla birlikte, Birim 42 bu hipotezi 48 bal küpü alt grubu üzerinde test etti ve 700.000’den fazla GP’yi engellemenin alt grup ile kontrol grubu arasındaki saldırı sayısında önemli bir fark olmadığını buldu.

Güvenlik duvarı ve güvenlik duvarı olmayan gruplar arasında karşılaştırma
Güvenlik duvarı ve güvenlik duvarı olmayan gruplar arasında karşılaştırma
Kaynak: Birim 42

Birim 42, bulut hizmetlerini etkin bir şekilde korumak için yöneticilerin aşağıdakileri yapmasını önerir:

  • Ayrıcalıklı bağlantı noktalarının açılmasını önlemek için bir korkuluk oluşturun.
  • Tüm açık bağlantı noktalarını ve kullanıma sunulan hizmetleri izlemek için denetim kuralları oluşturun.
  • Yanlış yapılandırmaları otomatik olarak düzeltmek için otomatik yanıt ve düzeltme kuralları oluşturun.
  • Uygulamaların önüne yeni nesil güvenlik duvarları (WFA veya VM Serisi) dağıtın.

Son olarak, tehdit aktörleri yayınlandıkça yeni güvenlik açıkları için yararlanmaya çalışırken her zaman en son güvenlik güncelleştirmelerini yükleyin.

Benzer Yazılar

Yorum eklemek için giriş yapmalısınız.