Birçok işletme hem şirket içi özel bulut hem de herkese açık bulut kaynaklarından oluşan hibrit bir bulut ortamı kullanmaya başladı. Ancak konu siber güvenlik olduğunda şirketler, fiziksel ve sanallaştırılmış ortamların güvenliğine daha fazla odaklanıp altyapılarının herkese açık bulutlardaki kısmına daha az dikkat etme eğiliminde oluyor. Bu şirketlerden bir kısmı, korumadan bulut sağlayıcıların sorumlu olduğunu düşünürken, bir kısmı da herkese açık bulutların tasarımları gereği güvenli olduğuna ve ilave koruma gerektirmediğine inanıyor.
Fakat her iki varsayım da hatalı: Herkese açık bulutlar; yazılımlardaki güvenlik açıklarının kötüye kullanımına, güncelleme satın alımlarına, ağ bağlantılarının kötüye kullanımına ve hesap bilgilerinin ele geçirilmesine altyapınızın geri kalanı kadar açıktır. Peki, neden?
RDP ve SHH zayıflıkları
Benzer kaba kuvvet girişimleri, SSH hizmetlerini sürekli hedef alır. SSH, RDP’den çok daha fazla koruma sağlasa da (örneğin, iki aşamalı kimlik doğrulama), dikkatsizce yapılandırılmış bir hizmet, inatçı kötü niyetli aktörelere erişim sağlayabilir. 2019’un ilk yarısında Kaspersky’nin IoT “bal kovanlarına” düzenlenen saldırıların %12’sini, SSH ve RDP’ye yönelik gerçekleştirilen kaba kuvvet saldırıları oluşturdu.
Üçüncü taraf yazılımlardaki güvenlik açıkları
Herkese açık bulutlar, sizi güvenlik açıklarına maruz bırakabilir ve bırakırlar da. Üçüncü taraf yazılımlardaki bir güvenlik açığının saldırganlara nasıl örneğin kendisi üzerinde kod yürütme olanağı sağladığına dair birkaç örneği aşağıda bulabilirsiniz:
3 Haziran 2019’da, herkese açık bulutlarda yaygın olarak kullanılan popüler bir e-posta sunucusu olan Exim’de bir güvenlik açığı keşfedildi. Bu güvenlik açığı, uzaktan kod yürütülebilmesine olanak sağlıyordu. Sunucu, sıklıkla yapıldığı şekilde kök dizini altında çalıştırılırsa, sunucuya sokulan kötü amaçlı kod, kök dizini ayrıcalıklarıyla yürütülüyordu. Temmuz 2019’da Exim’de yine uzaktan kod yürütmeye olanak sağlayan bir güvenlik açığı daha tespit edildi.
Bir diğer örnek ise 2016’da resmi Linux Mint web sitesinin hack’lenmesiydi. Bu, dağıtılan işletim sisteminin DDOS işlevine sahip bir IRC arka kapısı içeren kötü amaçlı bir yazılım taşıyacak şekilde değiştirilmesiyle sonuçlandı. Truva Atı, virüs bulaşan bilgisayarlara kötü amaçlı yükler bırakmak için de kullanılabiliyordu. İlgili kötü amaçlı node.js modülleri, Docker Hub’da virüs bulaşan kapsayıcılar ve çok daha fazlası hakkında farklı vakalar da bildirildi.
Risk nasıl azaltılır
Siber suçlular, özellikle hedefte birbirine çok benzeyen, benzer sorunlara sahip ve tasarımları gereği üst düzey güvenliğe sahip olduğu düşünülen birçok altyapı olduğunda, bu altyapılara giriş noktası bulmak konusunda çok yaratıcı olabilir. Riski çok daha etkili biçimde azaltmak ve yönetmek için bulut örneklerinizde ve sanal makinelerinizdeki işletim sistemlerini korumalısınız. Bunun için, virüslere ve kötü amaçlı yazılımlara karşı temel korumanın yetersiz kaldığı görülüyor. Sektördeki en iyi örnekler, bir altyapıda yer alan her işletim sisteminin kapsamlı, çok katmanlı korumaya ihtiyaç duyduğunu ortaya koyuyor; herkese açık bulut sağlayıcıları da benzer önerilerde bulunuyor.
Kaspersky Hybrid Cloud Security gibi bir güvenlik çözümü de işte bu noktada devreye giriyor. Çözümümüz, sistem güçlendirme, kötüye kullanım önleme, dosya bütünlüğü gözlemleme, ağ saldırısı engelleyici, statik ve davranışla kötü amaçlı yazılım önleme aracı ve çok daha fazlasını içeren çok katmanlı güvenlik teknolojileri kullanarak farklı platformlarda çalışan farklı türlerde iş yüklerini korur. Çözümümüz hakkında daha fazla bilgiye buradan ulaşabilirsiniz.