EN
EN

Bulut Ortamlarında Saldırı Yollarını Bulma


Bulut altyapısı, sunduğu sayısız avantaj nedeniyle birçok kuruluş tarafından benimsenmektedir. Sonuç olarak, günümüzde kuruluşların en hassas iş uygulamaları, iş yükleri ve verileri bulutta yer almaktadır. Siber saldırganlar kuruluşların bu yöndeki eğilimlerinden sonra saldırı teknik, tedbir ve prosedürlerini bu yönde geliştirmeye başladılar.

Tehdit aktörlerinin yüksek düzeyde tepkiselliği ve uyarlanabilirliği ile kuruluşların saldırı altında olduğunu, bazı kullanıcı hesaplarının veya uygulamalarının zaten ele geçirilmiş olabileceğini varsayarak önlem alınması önerilmektedir.

Güvenliği ihlal edilmiş hesaplar veya ihlal edilmiş varlıklar yoluyla tam olarak hangi varlıkların riske atıldığını bulmak, varlıklar arasındaki tüm ilişkilerin kapsamlı bir haritasında potansiyel saldırı yollarının haritasını çıkarmayı gerektirir.

Bugün, olası saldırı yollarının haritalanması, AzureHound veya AWSPX gibi tarama araçlarıyla gerçekleştirilmektedir. Bunlar, ilgili bulut hizmeti sağlayıcısı içindeki varlıkların ve kaynak ilişkilerinin görselleştirilmesini sağlayan grafik tabanlı araçlardır. Bu araçlar, ilke bilgilerini çözümleyerek, belirli erişim yollarının belirli kaynakları nasıl etkilediğini ve bu erişim yollarının birleştirilmesinin saldırı yolları oluşturmak için nasıl kullanılabileceğini belirler. Bu grafik tabanlı toplayıcılar, ortamdaki tüm bulutta barındırılan varlıkları ve bunlar arasındaki ilişkileri haritalayan topolojik sonuçları görüntüler.

Ortaya çıkan grafikte kurulan her bir varlık arasındaki bağlantılar, aşağıdakilere dayalı olarak ilişkinin tam yapısını ve varlıklar arasındaki mantıksal etkileşimi çıkarmak için varlığın özelliklerine göre analiz edilir:

-İlişki yönü- X varlığından Y varlığına veya tam tersi bağlantı yönüdür.
-İlişki türü – X varlığıdır:
-Y varlığının içerdiği
-Y varlığına erişebilir
-Y varlığı üzerinde işlem yapabilir
-…

Sağlanan bilgilerin amacı, red team üyelerine olası yanal hareketi ve ayrıcalık yükseltme saldırı yollarını belirlemede ve blue team üyelerine kritik yükselmeyi engellemenin ve bir saldırganı durdurmanın yollarını bulmada yardımcı olmaktır.

Bu cümledeki anahtar kelime "yardım" dır. Oluşturdukları kapsamlı haritalama çıktısı, bilgilerin doğru ve zamanında analiz edilmesi ve potansiyel saldırı yollarının etkin bir şekilde haritalanması ve önleyici tedbirler alınması için buna göre hareket edilmesi gerektiği için pasif bir sonuçtur.

Buluta özel toplayıcılar tarafından sağlanan bilgiler, Privileged Access Management ve hatalı Identity Access Manager (IAM) ilkelerindeki yanlış yapılandırmaya ışık tutacak ve önleyici düzeltici eylemi etkinleştirmektedir.

Bu, örneğin kapsanan varlıklar ve kapsanan varlıklara göre pasif ilişkiler üzerinde derinlemesine analiz gerçekleştirebilen ek analitik yetenekler gerektirir. Cymulate şu anda çok daha derinlemesine bir analiz gerçekleştiren daha aktif bir keşif yaklaşımını işlevselleştiren bir araç takımı geliştiriyor.

Örneğin, ayrıcalıklı A kullanıcısının X anahtar kasasına erişiminin olduğu bir durum hayal edersek, grafik tabanlı bir toplayıcı A kullanıcısı ile X varlığı arasındaki ilişkiyi doğru bir şekilde eşler. Bu durumda, A kullanıcısı ile X anahtar kasasında bulunan sırlar arasında doğrudan bir ilişki yoktur. Yukarıdaki sınıflandırmaya göre, sır varlıklarını Y(1 ila n ) olarak adlandırırsak, toplayıcı tarafından açıklanan ilişkiler şöyledir:

Varlık Y, Varlık X tarafından kapsanır
A kullanıcısı ile X varlığı arasındaki bağlantının yönü A ⇒ X'tir.

Ancak muhalif bir bakış açısıyla, anahtar kasasına erişim kazanmak, bu sırlar aracılığıyla erişilebilen tüm varlıklara erişim kazanma potansiyeline sahiptir. Başka bir deyişle, grafik tabanlı ilişki haritası, A kullanıcısı ile Y(1 ila n ) varlıkları arasındaki ilişkileri belirleyemez. Bu, diğer varlıklar içinde yer alan varlıklar ile içeren varlığın dışındaki varlıklar arasındaki ilişkilerin tanımlanmasını sağlayan analitik yetenekler gerektirir.

Bu durumda, A kullanıcısından hangi varlıkların potansiyel olarak risk altında olduğunu tam olarak bulmak, X anahtar kasasında saklanan sır ile ilgili tüm varlıkların haritasını çıkarmayı gerektirir.

Cymulate'in Genişletilmiş Güvenlik Duruş Yönetimi (XSPM) platformunda birleştirilmiş kapsamlı sürekli güvenlik doğrulama yetenekleri, saldırı senaryolarını ve kampanyalarını otomatikleştirmek, ölçeklendirmek ve özelleştirmek için red team üyeleri tarafından kullanılmaktadır.

Kaynak [1]