在安全專家評估來年面臨的雲安全挑戰時,有一點是可以肯定的。威脅參與者將繼續加倍努力,利用新技術並改進現有方法,同時擴展他們不斷增長的工具箱。

為了幫助企業保持領先地位,我們的安全研究團隊已經強調了雲安全團隊預計在 2023 年會遇到的一些主要趨勢和攻擊向量。

1 威脅參與者將專注於繞過卷掃描解決方案

越來越多的組織正在部署基於卷的掃描解決方案以識別威脅。但是,有些攻擊是無代理解決方案無法檢測到的,例如駐留在內存中的惡意軟件。

到 2023 年,我們預計網絡犯罪分子將繼續使用和改進這些繞過卷掃描解決方案的技術。這使得使用這些解決方案的組織採用另一層保護變得至關重要,最好是基於代理的解決方案。

2 eBPF 惡意軟件的興起

eBPF 技術在安全工具中的迅速採用導致 BPF 和 eBPF 惡意軟件在不同地點出現。

在整個 2022 年,都有國家支持的威脅行為者使用該技術繞過安全解決方案並避免檢測的案例.令人擔憂的是,我們還看到一些人在 GitHub 上發布了一些新的基於 eBPF 的 rootkit。此舉將使更多威脅行為者能夠使用這些開源概念驗證工具並在野外發起攻擊。

到 2023 年,我們預計攻擊者將投入更多時間和精力來繞過或禁用基於 eBPF 安全的產品和組織將需要部署能夠在其環境中檢測和捕獲此威脅的高級安全解決方案。

3 攻擊者正在更快地將新漏洞用作武器

在過去的一年裡,我們觀察到越來越多的零日漏洞,其中許多是通過遠程代碼執行被利用的。示例包括 Log4shell、Confluence、Zimbra 和 Zabbix。

與此同時,我們看到了 Kinsing、Mirai 和 Dreambus 等更大的殭屍網絡如何能夠迅速將這些新漏洞添加到其運行的基礎架構中。有效地減少了將新的零日漏洞武器化所需的時間,同時增加了它們的攻擊範圍。預計這一趨勢將在 2023 年繼續。

4 下一代攻擊者的出現

新一代攻擊者正在採用和使用新興技術

除了自動化攻擊,他們還使用 Kubernetes 破解密碼,同時利用機器學習和 AI 算法來自動化和優化他們識別潛在攻擊向量的方式。他們甚至提供“傻瓜教程”,教您如何通過單擊按鈕順利啟動營銷活動。但這很可能只是冰山一角。

我們相信,到 2023 年,攻擊者將開始利用許多安全工具,例如代碼掃描,安全從業者使用這些工具來保護和緩解安全漏洞他們的開發和運行時環境。不同之處在於,這些富有創造力的犯罪分子將使用這些工具來攻擊性地檢測組織代碼或基礎架構中的問題和漏洞。

開發開源軟件的公司將成為這種形式的邪惡活動的特定目標.

5 超大規模雲威脅

談論雲攻擊,大部分焦點都圍繞著利用運行中的工作負載中的錯誤配置和漏洞。近年來,供應鏈已成為攻擊者尋找初始滲透入口點的另一個首要目標。

我們預計,到 2023 年,惡意行為者將尋找更多的初始訪問目標,例如通過雲基礎設施和雲服務提供商。

組織需要保持警惕,因為威脅行為者可能會加大破壞雲服務和託管帳戶的力度,以便找到進入企業雲環境的途徑。例如,帳戶接管後的重大雲攻擊威脅或服務器端請求偽造 (SSRF) 的利用意味著組織將需要部署更多監控工具和一些高度強大的編排工具,這些工具可以連接來自多個檢測的檢測

保持領先一步

為了增強安全性,組織需要繼續投資於適當的安全工具,以解決安全問題他們的雲原生管道中的問題。他們還應該尋求加強和加強左移安全利益相關者之間的合作

隨著雲中的攻擊面不斷擴大,部署高度集成和整體監控工具的組織將最適合解決這些問題越來越多地尋找更多方法在雲中橫向移動並在雲帳戶中達到更多目標的網絡犯罪分子的活動。

圖片來源: TierneyMJ/Shutterstock

Idan Revivo 是 Aqua Security 的網絡研究副總裁。

By Maisy Hall

我是一名自由作家。 我也是素食主義者和環保主義者。 每當我有時間時,我都會專注於冥想。