Síťové útoky v cloudu se v roce 2022 zvýšily o 48%







Pokusy o útoky na sítě založené na cloudu, konkrétně zneužívání zranitelnosti, se v loňském roce zvýšily. Největší nárůst byl pozorován v Asii (+60%), následovaný Evropou (+50%) a Severní Amerikou (+28%).

To bylo hlášeno výzkumem Check Point, což bylo známo, že došlo k 48% rok -na roční nárůst kybernetických útoků založených na cloudu v důsledku rostoucího převodu operací organizací do cloudu splatný.

Kromě toho vědci zjistili, že kybernetičtí zločinci využívají nejnovější CVE zaznamenané v posledních dvou letech k útoku přes cloud, na rozdíl od toho, co se děje s místními útoky.

Útoky sítě založené na cloudu

V současné době 98% globálních organizací používá cloudové služby a přibližně 76% z nich má vícenásobné prostředí se službami dvou nebo více dodavatelů.

Při zkoumání posledních dvou let panoramatu hrozby je pozorováno, že ačkoli současný počet agresí v sítích hostovaných v cloudu zůstává o 17% nižší než u sítí, které nejsou, pokud lze rozkládat typy útoků, a zejména vykořisťování zranitelnosti, existuje větší využití nejnovějšího CVE.

V listopadu odhalily FBI a CISA společným varováním, že skupina neidentifikovaných hrozeb podporovaných Íránem Pirátem organizací federální moci občanské výkonné moci (FCEB) zavede Malware XMRIG Cryptominery. Útočníci kompromitovali federální síť po hackování nepaleckého serveru pomocí vzdáleného využití zranitelnosti provádění log4.

Doporučení zabezpečení

Skok do cloudu pochází z ruky přijetí nových bezpečnostních nástrojů. Software Check Point Software doporučuje následující postupy pro udržení robustnějšího zabezpečení:

  • Ovládací prvky zabezpečení nulového důvěry v izolovaných sítích a mikrosegmentech: V logicky izolovaných částech cloudové sítě dodavatele musíme nasadit kritické zdroje a aplikace pro společnost, jako jsou Virtual Private (AWS a Google) nebo VNET (Azure). K mikrosegmentu je vzájemně pracovní zátěž, musí být podsítky použity s politikou granulárního zabezpečení v bránách podsítě. Kromě toho by měly být použity konfigurace směrování definované uživateli k přizpůsobení přístupu k virtuálním zařízením, virtuálním sítím a jejich bránám a veřejným IP adresům.

Síťové útoky v cloudu se do roku 2022 zvýšily o 40%

  • Zabezpečení jako nová priorita: Musí být začleněna ochrana a dodržování předpisů v rané fázi životního cyklu užitečné užitečné. S bezpečnostními kontrolami integrovanou nepřetržitě do procesu nasazení, místo toho, aby na konci, je Devsecops schopen najít a opravit zranitelnosti bezpečnosti v rané fázi, která urychluje dobu komercializace organizace.
  • Řízení zranitelnosti: Zřízení dohledu politiky zaručuje, že jeho nasazení splňuje firemní politiky integrity kodexu. Tyto zásady budou upozornit na jejich odchylky a mohou blokovat nasazení neoprávněných prvků. Musíme vytvořit korekční procesy, abychom upozornili vývojový tým na nekompatibilní soubory a použili příslušná nápravná opatření. Podobně musí být začleněny nástroje k prozkoumání zranitelnosti a seznamu softwarových materiálů (SBOM, Bill of Materials), aby se rychle identifikovaly komponenty s kritickými zranitelnostmi.
  • Vyvarujte se nesprávné konfigurace prostřednictvím nepřetržité analýzy: Poskytovatelé Cloud Security poskytují solidní správu své pozice a systematicky používají pravidla kontroly a dodržování předpisů na virtuální servery. To pomáhá zajistit, aby byly nakonfigurovány podle osvědčených postupů a řádně segregovány s pravidly řízení přístupu.
  • Chraňte aplikace s aktivní prevencí prostřednictvím IPS a firewall: Je nutné zabránit škodlivému provozu v dosažení serverů webových aplikací. WAF může automaticky aktualizovat pravidla v reakci na změny chování.
  • Vylepšená ochrana dat s více vrstvami: Je nutné udržovat ochranu údajů ve všech vrstvách sdílených zdrojů a komunikace souborů a také kontinuální správu zdrojů ukládání dat. Detekce špatně nakonfigurovaných kbelíků a identifikace osiřelých zdrojů poskytuje další bezpečnostní vrstvu pro cloudové prostředí organizace.
  • Detekce hrozby v reálném čase: Dodavatelé Cloud Security Third -Party SUMANCOONTEXTO, když inteligentní překročení registračních dat s interními daty, správou aktiv a konfigurační systémy, skenery zranitelnosti, externích dat atd. Rovněž poskytují nástroje, které pomáhají vizualizovat scénu hrozeb a zlepšit dobu odezvy. Algoritmy pro detekci anomálií založené na AI se používají k detekci neznámých kybernetických útoků, které jsou poté podrobeny analýze pro stanovení jejich rizikového profilu. Upozornění v reálném čase ohledně narušení a reakčních časů přestupků, někdy dokonce aktivující automatickou korekci.




Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com

Holky na privát z celé ČR najdete na NaPrivat.net Recenze na sexuální služby v ČR - Noření.cz