Změna chování útočníků?

V poslední době můžeme sledovat změny v chování útočníků. Snaží se obejít koncová zařízení, která jsou typicky slušně chráněna, ať už s pomocí EDR, detailním logováním a dalšími a dostat se přímo ke zdroji. Cílem je získat token a připojit se k prostředkům organizace – AWS, M365, atd. K tomu dobře slouží např. Infostealery.

V Cloudu platíme za vše, často společnosti ve snaze šetřit nelogují, případně logy neuchovávají dostatečně dlouhou dobu. Některé nové technologie využívané v cloudu navíc mohou být špatně nakonfigurované, případně zranitelné.

Málokdo řeší např. omezení přístupů ke cloudovým prostředkům jen z vybraných rozsahů. Jakékoliv pokročilé bezpečnostní funkce si výrobci nechávají zaplatit, což se opět negativně odráží v obraně zákazníků před útočníky. Možnost reakce a detekce je často velmi omezená a závisíte na poskytovateli dané cloudové služby.

Chcete zjistit, jak je na tom váš cloud? Zkuste naši službu Cloud Audit, která vám odhalí nejčastější rizika a prohřešky.