محافظت از ابر ترکیبی | وبلاگ رسمی کسپرسکی
بسیاری از مشاغل قبلاً از یک محیط ابری استفاده می کنند که از ابر خصوصی و منابع ابر عمومی عمومی تشکیل شده است – یک ابر ترکیبی. با این حال ، وقتی امنیت سایبری مطرح می شود ، شرکت ها تمایل دارند بیشتر به حفاظت از محیط های فیزیکی یا مجازی توجه کنند و توجه کمتری به بخشی از زیرساخت های خود که در ابرهای عمومی ساکن است ، داشته باشند. برخی از آنها اطمینان دارند که ارائه دهندگان ابر باید مسئولیت حفاظت را داشته باشند. برخی فکر می کنند ابرهای عمومی با طراحی ایمن هستند و بنابراین نیازی به محافظت اضافی ندارند. اما هر دو فرضیه نادرست هستند: ابرهای عمومی به همان اندازه مستعد سوءاستفاده از آسیب پذیری نرم افزار ، مسمومیت با استفاده از اتصال مجدد به روز شده ، بهره برداری از اتصال به شبکه ، و اطلاعات مربوط به حساب کاربری مانند سایر زیرساخت های شما هستند. و به همین دلیل است.
آسیب پذیری های RDP و SSH
RDP به طور پیش فرض در نمونه های آمازون روشن است و از تأیید اعتبار فاکتور دوم با طراحی پشتیبانی نمی کند. RDP به هدف بسیاری از ابزارهای مختلف برای حملات وحشیانه تبدیل شده است. برخی از آنها روی چندین نام کاربری پیش فرض متداول متمرکز شده اند (مانند "سرپرست") و هزاران تلاش برای حدس زدن انجام می دهند. برخی دیگر سعی می کنند با استفاده از نام خانوادگی و کلمات عبور معمول ، نام ورود منحصر به فرد مدیر را حدس بزنید. الگوریتم های اجباری بی رحمانه می توانند با جلوگیری از تشخیص خودکار ، تعداد تلاشها را با فاصله زمانی بین مجموعه تلاشها محدود و تصادفی کنند. روش دیگر حمله ، زورگیری از پسورد ورود SSM-کاربر است که اغلب در موارد AWS برنامه ریزی می شود.
تلاش های بی رحمانه مشابه ، سرویس های SSH را همیشه هدف قرار می دهد ، و اگرچه SSH محافظت بیشتری از RDP انجام می دهد ( به عنوان مثال ، تأیید هویت عامل دوم) ، یک سرویس پیکربندی شده با دقت می تواند به راحتی به یک بازیگر مخرب مداوم دسترسی پیدا کند. حملات بی رحمانه به SSH و RDP ، 12٪ از کل حملات به نقاط شیرین هوایی IoT کسپرسکی را در نیمه اول سال 2019 تشکیل داده است.
آسیب پذیری در نرم افزار شخص ثالث
ابرهای عمومی می توانند و شما را در معرض آسیب پذیری قرار دهند. در اینجا چند مثال از چگونگی آسیب پذیری در نرم افزار شخص ثالث به مهاجمین امکان اجرای کد را در خود نمونه ارائه می دهد.
در تاریخ 3 ژوئن 2019 ، یک آسیب پذیری در اگزیم ، سرور پست الکترونیکی رایج کشف شد. مستقر در ابرهای عمومی. این آسیب پذیری برای اجرای کد از راه دور مجاز است. اگر سرور به صورت ریشه اجرا شود ، همانطور که معمولاً اتفاق می افتد ، کد بدخیمی که بر روی سرور وارد می شود ، با امتیازات اصلی اجرا می شود. یکی دیگر از آسیب پذیری های اگزیم ، که در ماه ژوئیه سال 2019 مشخص شد ، همچنین اجازه اجرای کد از راه دور را به عنوان ریشه فراهم می کند.
نمونه دیگر هک 2016 وب سایت رسمی لینوکس نعناع ، که منجر به تغییر دیستروس ها می شود که شامل بدافزارهایی می شود که از پشتی IRC با DDOS استفاده می کند. عملکرد. این بدافزار همچنین می تواند برای رها کردن بارهای مخرب بر روی دستگاه های آلوده استفاده شود. سایر موارد گزارش شده شامل ماژول های node.js مخرب ، ظروف آلوده در مرکز Docker Hub و موارد دیگر هستند.
نحوه کاهش ریسک
مجرمان سایبری می توانند هنگام پیدا کردن نقاط ورود به زیرساختها ، خصوصاً در موارد بسیاری ، بسیار مبتکر باشند. چنین زیرساخت هایی ، بسیار مشابه و با موضوعات مشابه ، و همه به راحتی تصور می شود با طراحی بسیار ایمن هستند. برای کاهش و مدیریت بسیار مؤثر ریسک ، از سیستم عامل در نمونه های ابری و ماشین های مجازی خود محافظت کنید. آنتی ویروس های اساسی و محافظت از ضد ویروس به وضوح کافی نیست. بهترین شیوه های صنعت حاکی از آن است که هر سیستم عامل در یک زیرساخت نیاز به حفاظت جامع ، چند لایه دارد و ارائه دهندگان ابر عمومی توصیه های مشابهی ارائه می دهند.
در اینجاست که یک راه حل امنیتی مانند امنیت ابر ابر هیبریدی کسپرسکی وارد می شود و راه حل ما از انواع مختلف محافظت می کند. بارهای کاری که بر روی سیستم عامل های مختلف کار می کنند ، با استفاده از چندین لایه فن آوری امنیتی از جمله سخت شدن سیستم ، جلوگیری از سوء استفاده ، نظارت بر یکپارچگی پرونده ها ، مسدود کننده حمله شبکه ، ضد ویروس استاتیک و رفتاری و موارد دیگر. می توانید اطلاعات بیشتری در مورد راه حل ما در اینجا بیابید.
.
Comments