search icon

Τεχνολογία

Κυβερνοεπιθέσεις: Αυξήθηκαν στο cloud κατά 48% το 2022

Οι μεγαλύτερες αυξήσεις παρατηρήθηκαν στην Ασία, ακολουθεί η Ευρώπη και η Βόρεια Αμερική

Aύξηση της τάξης του 48% στις κυβερνοεπιθέσεις το 2022 σε σχέση με το 2021 αναφέρει η Check Point Research (CPR) που βασίζονται στο cloud, καθώς οι οργανισμοί μεταφέρουν όλο και περισσότερες λειτουργίες σε αυτό λόγω κλιμακούμενων ψηφιακών μετασχηματισμών.

Οι μεγαλύτερες αυξήσεις παρατηρήθηκαν στην Ασία (+60%), ακολουθεί η Ευρώπη (+50%) και η Βόρεια Αμερική (+28%).

Η CPR διαπιστώνει ότι οι χάκερ αξιοποιούν νεότερα CVE των τελευταίων δύο χρόνων για να επιτεθούν μέσω του cloud, σε σύγκριση με τις επιθέσεις στις εγκαταστάσεις. Προειδοποιεί επίσης τους οργανισμούς ότι οι κυβερνοεπιθέσεις που βασίζονται στο cloud μπορούν να οδηγήσουν σε καταστροφική απώλεια δεδομένων, κακόβουλο λογισμικό και επιθέσεις ransomware και προσφέρει πέντε συμβουλές για την ασφάλεια στον κυβερνοχώρο.

Στις πρόσφατες κυβερνοεπιθέσεις που βασίζονται στο cloud, τα νεότερα CVE (ευπάθειες που αποκαλύφθηκαν 2020-2022) αξιοποιούνται περισσότερο σε σύγκριση με τα δίκτυα on-prem για απόπειρες επιθέσεων σε δίκτυα που βασίζονται στο cloud.

Περαιτέρω ανάλυση συγκεκριμένων παγκόσμιων τρωτών σημείων υψηλού προφίλ αποκάλυψε ότι ορισμένα σημαντικά CVE είχαν μεγαλύτερο αντίκτυπο στα δίκτυα που βασίζονται στο cloud σε σύγκριση με τα on-prem. Στην ουσία, ο συντριπτικός όγκος δεδομένων στο cloud οδηγεί σε ακόμη πιο σημαντικές επιθέσεις δεδομένης της έκτασης και του περιεχομένου του μόλις παραβιαστεί. Τα δίκτυα τείνουν να είναι ευκολότερα στην εκμετάλλευση ελλείψει κατάλληλης ασφάλειας, η οποία μερικές φορές αναπτύσσεται σε άλλες πλατφόρμες on-prem.

Παραδείγματα σημαντικών CVEs που αποκαλύφθηκαν φέτος και έχουν δείξει παρόμοια τάση:

Συμβουλές ασφάλειας στον κυβερνοχώρο

1. Δημιουργία αντιγράφων ασφαλείας δεδομένων cloud. Εάν τα δεδομένα σας παραβιαστούν, η δημιουργία αντιγράφου ασφαλείας καθιστά την ανάκτησή τους πολύ πιο απλή.

2. Ελέγξτε την πρόσβαση για εφαρμογές τρίτων. Ελέγξτε το βαθμό πρόσβασης που έχουν οι εφαρμογές τρίτων.

3. Χρησιμοποιήστε έλεγχο ταυτότητας δύο παραγόντων.

4. Χρησιμοποιήστε λογικά απομονωμένα δίκτυα και micro-segments. Αναπτύξτε κρίσιμους για την επιχείρηση πόρους και εφαρμογές σε λογικά απομονωμένες ενότητες του δικτύου cloud της υπηρεσίας παροχής, όπως εικονικά ιδιωτικά cloud (AWS και Google) ή vNET (Azure).

5. Μετατοπίστε την ασφάλειά σας προς τα αριστερά. Ενσωματώστε την ασφάλεια και την προστασία συμμόρφωσης νωρίς στον κύκλο ζωής της ανάπτυξης

Διαβάστε ακόμη

ING: Οι προβλέψεις για την οικονομία και η αβεβαιότητα από τις εκλογές για την Ελλάδα

Eurobank: Άντλησε 500 εκατ. ευρώ με επιτόκιο 7,125% – Στο 1,4 δισ. ευρώ οι προσφορές για το ομόλογο (upd)

Τέλος επιτηδεύματος: Ποιοι γλιτώνουν €1.000 (και πλέον) το 2023

Exit mobile version