Bilişim Haber ve DuyurularıBulut - Cloud TeknolojileriManşet

Bulut Kaynaklarınız Risk Altında Mı?

Tenable, kuruluşların neredeyse %40′ının yüksek riskli iş yüklerine sahip olduğunu ve bu iş yüklerinin kötü niyetli aktörler için birincil saldırı hedefleri olduğunu konusunda uyarıyor.

Tenable’ın raporuna göre, kuruluşların üçte birinden fazlası (%38) çeşitli nedenlerle yüksek risk altında olan en az bir bulut iş yükü çalıştırıyor. Bu yüksek riskli iş yükleri, yüksek ayrıcalıklar, kritik güvenlik açıkları ve genel erişim gibi etkenlerin birleşimiyle tanımlanıyor ve Tenable, bu iş yüklerinin kötü niyetli aktörler için birincil saldırı hedefleri olduğunu belirtiyor.

Tenable, Ocak-Haziran 2024 arasında farklı bulutlardan milyarlarca bulut varlığına ait telemetri verilerini analiz ederek bu raporu hazırladı.

Sorunları ayrıntılandıran rapor, kuruluşların %84,2’sinin aşırı ayrıcalıklara sahip kullanılmayan veya uzun süredir aktif olan erişim anahtarlarına sahip olduğunu ortaya koyuyor; bu da kimlik tabanlı saldırılara yol açabilir.

Raporun AWS, Google Cloud ve Microsoft Azure üzerindeki analizine göre, insan ve insan dışı bulut kimliklerinin %23‘ünün aşırı ayrıcalıklara sahip olduğu belirlendi. Bu oran yalnızca AWS’de %35‘e kadar yükseliyor.

Raporda ayrıca kritik güvenlik açıklarının devam ettiği vurgulanıyor. Yayınlandıktan 40 gün sonra bile CVE-2024-21626‘nın iş yüklerinin %80’inden fazlasında giderilmediği belirtiliyor. CVE-2024-21338‘in de yaygın olduğu saptandı.

Rapor, kuruluşların %74‘ünün, bazıları hassas verileri güvence altına alan depolama varlıkları da dahil olmak üzere, BT ortamlarında halka açık depolama varlıklarına sahip olduğunu ortaya koyuyor. Bu sorun, aşırı ayrıcalıklarla ilişkilendiriliyor.

Rapor, Kubernetes’in bu tür açıklar için bir endişe kaynağı olarak tespit edildiğini belirtiyor; kuruluşların %78‘inin genel olarak erişilebilir Kubernetes API sunucularına sahip olduğu ve bunların yaklaşık %41‘inin gelen internet erişimine izin verdiği belirtiliyor. Ayrıca, kuruluşların %58‘inin, bazı kullanıcılara tüm Kubernetes ortamlarına sınırsız erişim sağlayan “cluster-admin” rol bağlamalarına sahip olduğu, %44‘ünün ise ayrıcalıklı modda çalışan konteynerler kullandığı vurgulanıyor.

Rapor, bu sorunların oluşturduğu riskleri yönetmek için birkaç öneri sunuyor. Örneğin, işletmelerin Kubernetes’e erişimi yakından izlemeleri ve yalnızca gerektiğinde konteynerlere ayrıcalık tanımaları gerektiği belirtiliyor.

Kuruluşlar, düzenli olarak kimlik bilgilerini yenilemeli ve uzun süreli erişim anahtarlarını kullanmaktan kaçınmalıdır. Ayrıca, güvenlik açıklarını gidermeye öncelik vererek ve kamuya açık varlıkları gözden geçirerek maruz kalma riskini en aza indirmelidirler.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.