Az IBM Security X-Force új jelentése szerint a felhőszolgáltatások sérüléseinek kétharmada a rosszul konfigurált alkalmazásprogramozási interfészekre vezethető vissza. A jelentés a június végéig tartó 12 hónap adatain alapul. Az adatsorok a dark web elemzésén, az IBM Security X-Force Red behatolásvizsgálati adatain, az IBM Security Services mérőszámain, az X-Force Incident REsponse elemzésén és az X-Force Threat Intelligence kutatásán alapulnak.
A jelentés fő megállapítása, hogy a felhőkörnyezeteket jobban kell védeni. A sötét weben virágzó piacon - ahol több tízezer felhőfiókot és erőforrást hirdetnek eladásra - ugyanis a nyilvános felhő-hozzáférés kelendő árucikk. Az esetek 71 százalékában a felhőalapú erőforrásokhoz való távoli (Remote Desktop Protocol) hozzáférést kínáltak eladásra. Egyes esetekben a felhőkörnyezetekhez való hozzáféréshez szükséges fiókbejelentkezési adatokért mindössze néhány dollárt kértek.
Az X-Force Red felhőkörnyezeteken végzett behatolásvizsgálatainak túlnyomó többsége jelszavakkal vagy házirendekkel kapcsolatos problémákat talált. Ezt követően a felhőkörnyezetekbe történő betörések kétharmada valószínűleg megelőzhető lett volna a rendszerek hatékonyabb megerősítésével.
A felhőbe telepített alkalmazások sebezhetőségei is megugrottak. A felhőalapú alkalmazások több mint 2500 ismert sebezhetőségének csaknem felét az elmúlt 18 hónapban hozták nyilvánosságra. Bár a növekedés egy része a jobb nyomon követésnek tulajdonítható, a meredek növekedés állítólag a kockázatok szoros kezelésének fontosságát hangsúlyozza.
Az API-k voltak a leggyakoribb ajtók a kompromittálódáshoz. Mivel az elemzett incidensek kétharmada nem megfelelően konfigurált API-kat érintett, a fenyegetést jelentő szereplők a helyszíni környezetekből a felhőkörnyezetek felé mozdultak el.
A felhőkörnyezetekbe irányuló betörések több mint fele az IBM által "árnyék IT-nek" nevezett jelenség miatt következett be. Ezek az árnyék IT-támadások olyan jogosulatlan rendszerek révén jönnek létre, amelyek a sebezhetőségi és kockázatértékeléseket, valamint a keményített biztonsági protokollokat nélkülöző biztonsági irányelvek ellenében működnek.
"Az API-k gyorsan a B2B és a B2C üzleti modellek technikai alapjává válnak" - mondta Setu Kulkarni, az NTT Security AppSec Solutions alkalmazásbiztonsági vállalat stratégiai alelnöke a SiliconAanglenek. "Amikor az API-kat kifejlesztik és bevezetik, nem igazán lehet megbecsülni az összes lehetséges helyet, ahol az API-kat használni fogják. Az API-k a szoftverellátási lánc csöndes részei, de gyorsan az egyik legkritikusabb darabjává válhatnak. A szervezeteket ma már egyetlen sebezhető API-hívás választja el egy potenciális, jelentős jogsértéstől" - tette hottá.
Kulkarni kifejtette, hogy az egyik alapvető, gyakran elfedett kihívás az, hogy az API-k ma olyan örökölt rendszerek homlokzatai, amelyeket egyáltalán nem arra terveztek, hogy online legyenek, vagy hogy integrált üzleti vállalkozások közötti vagy üzleti fogyasztók közötti környezetben használják őket.
"Az API-réteg létrehozásával ezek a hagyományos tranzakciós rendszerek képesek lesznek részt venni a digitális átalakítási kezdeményezésekben. Az örökölt rendszerek API-engedélyezésének ez a mintája olyan biztonsági kérdéseket vet fel, amelyek egyébként nem jelentettek volna problémát azokban az ellenőrzött, megbízható zónákban, amelyekre az örökölt rendszereket tervezték" - jegyezte meg Kulkarni
Az IBM jelentése arra is kitért, hogy a fenyegetők továbbra is vizsgálják a felhők megcélzását, a felhőkörnyezetekbe bedobott kártevők között továbbra is a kriptobányászok és a zsarolóvírusok a legnépszerűbbek.
"A fenyegetések a régi rosszindulatú programok új változatai a Docker konténerekre összpontosítanak, valamint új rosszindulatú programok születnek olyan programozási nyelveken, mint például a Golang, amelyek cross-platformon futnak" - mutat rá a jelentés.