Tren dan ancaman teratas yang harus diwaspadai di tahun 2023

Tren dan ancaman teratas yang harus diwaspadai di tahun 2023

Awan

Saat profesional keamanan menilai tantangan keamanan cloud yang ada di depan untuk tahun mendatang, satu hal yang pasti. Pelaku ancaman akan terus menggandakan upaya mereka, menggunakan teknik baru dan menyempurnakan metode yang sudah ada saat mereka memperluas kotak peralatan mereka yang terus berkembang.

Untuk membantu perusahaan tetap terdepan, tim riset keamanan kami telah menyoroti beberapa tren teratas dan vektor serangan yang dapat dihadapi tim keamanan cloud di tahun 2023.

1 Pelaku ancaman akan fokus pada melewati solusi pemindaian volume

Semakin banyak organisasi menerapkan solusi pemindaian berbasis volume untuk mengidentifikasi ancaman. Namun, ada serangan yang tidak dapat dideteksi oleh solusi tanpa agen, seperti malware penghuni memori.

Pada tahun 2023, kami memperkirakan penjahat dunia maya akan terus menggunakan dan menyempurnakan teknik ini yang melewati solusi pemindaian volume. Hal ini membuat organisasi yang menggunakan solusi ini harus mengadopsi lapisan perlindungan lain, sebaiknya solusi berbasis agen.

2 Munculnya malware eBPF

Adopsi cepat teknologi eBPF dalam alat keamanan telah menyebabkan munculnya malware BPF dan eBPF di berbagai lokasi.

Sepanjang tahun 2022 telah terjadi kasus aktor ancaman yang disponsori negara menggunakan teknologi ini untuk melewati solusi keamanan dan menghindari deteksi. Yang mengkhawatirkan, kami juga melihat beberapa individu telah merilis sejumlah rootkit baru berbasis eBPF di GitHub. Sebuah langkah yang akan memungkinkan lebih banyak pelaku ancaman untuk menggunakan alat pembuktian konsep sumber terbuka ini dan meluncurkan serangan di alam bebas.

Pada tahun 2023, kami memperkirakan penyerang akan menginvestasikan lebih banyak waktu dan upaya untuk melewati atau menonaktifkan produk dan organisasi berbasis keamanan eBPF perlu menerapkan solusi keamanan canggih yang memiliki kemampuan untuk mendeteksi dan menangkap ancaman ini di lingkungan mereka.

3 Penyerang mempersenjatai kerentanan baru dengan lebih cepat

Selama setahun terakhir kami telah mengamati peningkatan jumlah kerentanan zero-day, banyak di antaranya dieksploitasi melalui eksekusi kode jarak jauh. Contohnya termasuk Log4shell, Confluence, Zimbra dan Zabbix.

Pada saat yang sama kami melihat bagaimana botnet yang lebih besar seperti Kinsing, Mirai, dan Dreambus dapat dengan cepat menambahkan kerentanan baru ini ke infrastruktur mereka yang sedang berjalan. Secara efektif keduanya mengurangi waktu yang diperlukan untuk mempersenjatai kerentanan zero-day baru sambil meningkatkan jangkauan serangan mereka. Harapkan tren ini berlanjut di tahun 2023.

4 Munculnya penyerang next-gen

Generasi penyerang baru mengadopsi dan menggunakan teknologi baru dan berkembang untuk mengasah dan mengoptimalkan kampanye mereka.

Selain mengotomatiskan serangan, mereka menggunakan Kubernetes untuk memecahkan kata sandi sambil memanfaatkan pembelajaran mesin dan algoritme AI untuk mengotomatiskan dan mengoptimalkan cara mereka mengidentifikasi vektor serangan potensial. Mereka bahkan menyediakan ‘tutorial untuk boneka’ tentang cara meluncurkan kampanye dengan lancar hanya dengan mengklik tombol. Tapi ini mungkin hanya puncak gunung es.

Pada tahun 2023, kami yakin penyerang akan mulai memanfaatkan banyak alat keamanan, seperti pemindaian kode, yang digunakan praktisi keamanan untuk melindungi dan memitigasi kerentanan dalam lingkungan pengembangan dan runtime mereka. Perbedaannya adalah penjahat kreatif ini akan menggunakan alat ini untuk secara ofensif mendeteksi masalah dan celah dalam kode atau infrastruktur organisasi.

Perusahaan yang mengembangkan perangkat lunak sumber terbuka akan menjadi target khusus untuk bentuk aktivitas jahat ini.

5 Ancaman cloud skala besar

Saat berbicara tentang serangan cloud, sebagian besar fokus berkisar pada eksploitasi kesalahan konfigurasi dan kerentanan dalam menjalankan beban kerja. Dalam beberapa tahun terakhir rantai pasokan telah menjadi fokus utama lainnya bagi penyerang yang mencari titik masuk awal untuk menyusup.

Pada tahun 2023, kami memperkirakan bahwa pelaku jahat akan mencari target akses awal lebih lanjut seperti serangan melalui infrastruktur cloud dan penyedia layanan cloud.

Organisasi perlu waspada karena pelaku ancaman dapat meningkatkan upaya mereka untuk mengkompromikan layanan cloud dan akun hosting untuk menemukan jalan mereka ke lingkungan cloud perusahaan. Ancaman serangan cloud besar setelah pengambilalihan akun, atau eksploitasi pemalsuan permintaan sisi server (SSRF), misalnya, berarti organisasi perlu menerapkan alat pemantauan lebih lanjut dan beberapa alat orkestrasi yang sangat kuat yang dapat menghubungkan deteksi dari beberapa daerah di awan.

Tetap selangkah lebih maju

Untuk meningkatkan keamanan, organisasi perlu terus berinvestasi dalam alat keamanan yang sesuai yang akan mengatasi masalah keamanan di pipeline cloud native mereka. Mereka juga harus berusaha untuk memperkuat dan meningkatkan kerja sama yang lebih besar antara pemangku kepentingan keamanan kiri seperti pengembang dan devops dan praktisi keamanan yang lebih tradisional seperti kantor CISO.

Saat permukaan serangan di cloud terus berkembang, organisasi yang menerapkan alat pemantauan yang sangat terintegrasi dan holistik akan ditempatkan paling baik untuk mengatasi aktivitas penjahat dunia maya yang semakin mencari cara untuk bergerak secara lateral di cloud dan menjangkau lebih banyak target di cloud akun.

Kredit Foto: TierneyMJ/Shutterstock

Idan Revivo adalah VP, Cyber ​​Research di Aqua Security.

Author: Kenneth Henderson