EN
EN

Bulut Ortamlarında Saldırı Yollarını Bulma

18 Nisan 2022


Bulut altyapısı, sunduğu sayısız avantaj nedeniyle birçok kuruluş tarafından benimsenmektedir. Sonuç olarak, günümüzde kuruluşların en hassas iş uygulamaları, iş yükleri ve verileri bulutta yer almaktadır. Siber saldırganlar kuruluşların bu yöndeki eğilimlerinden sonra saldırı teknik, tedbir ve prosedürlerini bu yönde geliştirmeye başladılar.

Tehdit aktörlerinin yüksek düzeyde tepkiselliği ve uyarlanabilirliği ile kuruluşların saldırı altında olduğunu, bazı kullanıcı hesaplarının veya uygulamalarının zaten ele geçirilmiş olabileceğini varsayarak önlem alınması önerilmektedir.

Güvenliği ihlal edilmiş hesaplar veya ihlal edilmiş varlıklar yoluyla tam olarak hangi varlıkların riske atıldığını bulmak, varlıklar arasındaki tüm ilişkilerin kapsamlı bir haritasında potansiyel saldırı yollarının haritasını çıkarmayı gerektirir.

Bugün, olası saldırı yollarının haritalanması, AzureHound veya AWSPX gibi tarama araçlarıyla gerçekleştirilmektedir. Bunlar, ilgili bulut hizmeti sağlayıcısı içindeki varlıkların ve kaynak ilişkilerinin görselleştirilmesini sağlayan grafik tabanlı araçlardır. Bu araçlar, ilke bilgilerini çözümleyerek, belirli erişim yollarının belirli kaynakları nasıl etkilediğini ve bu erişim yollarının birleştirilmesinin saldırı yolları oluşturmak için nasıl kullanılabileceğini belirler. Bu grafik tabanlı toplayıcılar, ortamdaki tüm bulutta barındırılan varlıkları ve bunlar arasındaki ilişkileri haritalayan topolojik sonuçları görüntüler.

Ortaya çıkan grafikte kurulan her bir varlık arasındaki bağlantılar, aşağıdakilere dayalı olarak ilişkinin tam yapısını ve varlıklar arasındaki mantıksal etkileşimi çıkarmak için varlığın özelliklerine göre analiz edilir:

-İlişki yönü- X varlığından Y varlığına veya tam tersi bağlantı yönüdür.
-İlişki türü – X varlığıdır:
-Y varlığının içerdiği
-Y varlığına erişebilir
-Y varlığı üzerinde işlem yapabilir
-…

Sağlanan bilgilerin amacı, red team üyelerine olası yanal hareketi ve ayrıcalık yükseltme saldırı yollarını belirlemede ve blue team üyelerine kritik yükselmeyi engellemenin ve bir saldırganı durdurmanın yollarını bulmada yardımcı olmaktır.

Bu cümledeki anahtar kelime "yardım" dır. Oluşturdukları kapsamlı haritalama çıktısı, bilgilerin doğru ve zamanında analiz edilmesi ve potansiyel saldırı yollarının etkin bir şekilde haritalanması ve önleyici tedbirler alınması için buna göre hareket edilmesi gerektiği için pasif bir sonuçtur.

Buluta özel toplayıcılar tarafından sağlanan bilgiler, Privileged Access Management ve hatalı Identity Access Manager (IAM) ilkelerindeki yanlış yapılandırmaya ışık tutacak ve önleyici düzeltici eylemi etkinleştirmektedir.

Bu, örneğin kapsanan varlıklar ve kapsanan varlıklara göre pasif ilişkiler üzerinde derinlemesine analiz gerçekleştirebilen ek analitik yetenekler gerektirir. Cymulate şu anda çok daha derinlemesine bir analiz gerçekleştiren daha aktif bir keşif yaklaşımını işlevselleştiren bir araç takımı geliştiriyor.

Örneğin, ayrıcalıklı A kullanıcısının X anahtar kasasına erişiminin olduğu bir durum hayal edersek, grafik tabanlı bir toplayıcı A kullanıcısı ile X varlığı arasındaki ilişkiyi doğru bir şekilde eşler. Bu durumda, A kullanıcısı ile X anahtar kasasında bulunan sırlar arasında doğrudan bir ilişki yoktur. Yukarıdaki sınıflandırmaya göre, sır varlıklarını Y(1 ila n ) olarak adlandırırsak, toplayıcı tarafından açıklanan ilişkiler şöyledir:

Varlık Y, Varlık X tarafından kapsanır
A kullanıcısı ile X varlığı arasındaki bağlantının yönü A ⇒ X'tir.

Ancak muhalif bir bakış açısıyla, anahtar kasasına erişim kazanmak, bu sırlar aracılığıyla erişilebilen tüm varlıklara erişim kazanma potansiyeline sahiptir. Başka bir deyişle, grafik tabanlı ilişki haritası, A kullanıcısı ile Y(1 ila n ) varlıkları arasındaki ilişkileri belirleyemez. Bu, diğer varlıklar içinde yer alan varlıklar ile içeren varlığın dışındaki varlıklar arasındaki ilişkilerin tanımlanmasını sağlayan analitik yetenekler gerektirir.

Bu durumda, A kullanıcısından hangi varlıkların potansiyel olarak risk altında olduğunu tam olarak bulmak, X anahtar kasasında saklanan sır ile ilgili tüm varlıkların haritasını çıkarmayı gerektirir.

Cymulate'in Genişletilmiş Güvenlik Duruş Yönetimi (XSPM) platformunda birleştirilmiş kapsamlı sürekli güvenlik doğrulama yetenekleri, saldırı senaryolarını ve kampanyalarını otomatikleştirmek, ölçeklendirmek ve özelleştirmek için red team üyeleri tarafından kullanılmaktadır.

Kaynak [1]

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog