وفقا لأبحاث الصناعة الحديثة ، لوحظت حملات وأدوات متعددة يتم تنفيذها من قبل مجموعة MERCURY APT (المعروفة أيضا باسم MuddyWater ، Static Kitten) - التي تعتبر على نطاق واسع تابعة لمصالح وزارة الاستخبارات والأمن الإيرانية (MOIS) - وهي تشن هجمات ضارة في بيئات Microsoft Azure السحابية.
تظهر الأبحاث التي أجرتها Microsoft كيف تمكن مهاجمو الدول القومية من الوصول إلى الموارد الضعيفة وغير الآمنة في الموقع بالإضافة إلى البيئات السحابية ، مما مكنهم من إلحاق أضرار جسيمة بالبنية التحتية للهدف. تم التلاعب بعامل Azure Active Directory Connect الخاص بالمؤسسات المستهدفة التي تقوم بتشغيل بيئات مجال Windows المختلطة التي تجمع بين Active Directory المحلي (AD) وAzure Active Directory Connect، وبالتالي الدخول إلى البنية التحتية ل Azure عبر الإنترنت، وبالتالي تدمير بيئة Azure الخاصة بالضحية.
تراوح هذا من مسح مثيلات الجهاز الظاهري Azure ومزارع الخوادم وأعباء العمل والشبكات الافتراضية وحسابات التخزين والمزيد.
طوال عملياتهم ، استهدفت الجهات الفاعلة في التهديد بنشاط كل من البيئات المحلية والسحابية. ومما هو معروف حاليا عن هذه الحملة، كانت أهدافها الأساسية هي التعطيل والتدمير.
ومن المثير للاهتمام أن هذا السلوك التخريبي والمدمر يتماشى مع تكتيكات وتقنيات وإجراءات مهاجمي الدول القومية الإيرانية (TTP) ، مع إشارة محددة إلى هجمات أرامكو السعودية الضارة لعام 2012 على أيدي المتسللين الإيرانيين ، فضلا عن استخدامهم المستمر لهجمات DDoS وسلالات البرامج الضارة Wiper للكتابة فوق الأنظمة أو تركها غير قابلة للاستخدام أو غير قابلة للاسترداد (ما لم يكن لدى المؤسسات نسخ احتياطية عاملة).
ومن المثير للاهتمام بشكل مضاعف هو المحور القوي لمجموعة APT نحو النظام البيئي السحابي ل Microsoft ، حيث تركز هجماتها السابقة في الغالب على خدمات Exchange المحلية الضعيفة وأجهزة أمان Fortinet ، أو مؤخرا مع الخدمات عبر الإنترنت مثل Dropbox و OneHub.
لماذا تحدث هذه الحوادث؟
لا ينبغي أن يكون مفاجئا أن المتسللين المتطورين اليوم يركزون بشكل متزايد على البيئات السحابية لتعزيز جداول أعمالهم. بغض النظر عن الجغرافيا السياسية التي تلعب دورا في قصة هذا الفاعل في الدولة القومية ، ما زلنا نرى استغلال أدوات الوصول عن بعد كناقل وصول أولي رئيسي إلى البيئات المستهدفة.
مع استمرار معظم المؤسسات في تطورها إلى السحابة، توفر البنى التحتية الهجينة المرونة للمتطلبات التي لا يمكن الوفاء بها في النظم الإيكولوجية السحابية فقط، أو قد لا تكون جاهزة بعد للسحابة. إن الحفاظ على الموارد المحلية والسحابية الأصلية (يفترض بطريقة متزامنة ومختلطة) يمكن هذه المؤسسات من الاستمتاع بأفضل ما في العالمين حتى تنضج طرق أكثر كفاءة بالنسبة لهم.
مع ازدياد شيوع هذه الفلسفة، يستمتع الفاعلون في مجال التهديد بفكرة استعراض عضلاتهم على ناقلات الوصول الأكثر تقليدية ورسوخا (على سبيل المثال، اتصال سطح المكتب البعيد)، ثم تتم مكافأتهم في النهاية بنقطة محورية في البنية التحتية السحابية للهدف. وبالتالي ، يمثل هذا المجال السحابي الجديد بالكامل فرصة هائلة للسرقة أو المكاسب المالية من خلال الفدية أو التعطيل أو حتى التدمير التام كما نرى هنا.
ما الذي يمكن عمله؟
مثل هذه التهديدات تتغذى على الخدمات الضعيفة أو المكشوفة التي توفر رأس جسر في بيئة الهدف. من هذه النقطة ، يصبح الأمر مجرد مسألة أين وكيف تستغل الجهات الفاعلة الخبيثة الامتيازات والأذونات الزائدة لتنفيذ هجماتها. إن تقليل سطح الهجوم الكلي ، على الأقل ، سيقطع شوطا طويلا نحو إحباط إغراءات "الفاكهة المعلقة المنخفضة" الموضوعة أمام الجهات الفاعلة في التهديد. وهذا يعني تعطيل أو ، على الأقل ، تجزئة خدمات الوصول عن بعد أو التطبيقات الخاصة أو البروتوكولات التي لم تعد هناك حاجة إليها أو لا ينبغي أن تكون متاحة للجمهور خلف أدوات المحيط القديمة. قدرات مثل Zero Trust Network Access (ZTNA) تسمح للمؤسسات بإنشاء محيط معرف بالبرمجيات وتقسيم شبكة الشركة إلى قطاعات صغيرة متعددة ، مما يمنع الحركة الجانبية للتهديدات ويقلل من سطح الهجوم في حالة حدوث خرق.
كما أن تقييمات الوصول المستمر وعمليات التحقق من الصحة هي أيضا تقنيات تخفيف فعالة للغاية ، حيث يمكن تحديد محاولات إساءة الاستخدام ومنعها على أساس كل حالة على حدة لكل طلب وصول. عند تقييم هوية المستخدم وهوية الجهاز والموقف والعوامل السياقية الأخرى ، تسمح ZTNA بالوصول "الأقل امتيازا" إلى تطبيقات محددة ، وليس الشبكة الأساسية بأكملها لأي مستخدم لديه تسجيل دخول ناجح.

نظرا لأننا نشهد أيضا عمليات تكوين داخل بيئات Microsoft Azure يتم العبث بها لتمهيد الطريق للتدمير، بالإضافة إلى إساءة استخدام حسابات مسؤول Microsoft Azure المتميزة، يمكن أن تساعد إمكانات مثل إدارة الموقف في اكتشاف ومنع الأنشطة والتغييرات التي تعتبر شاذة أو ضد معايير الشركة.
Skyhigh Security يساعد في ذلك من خلال توسيع ميزات مراقبة النشاط وتدقيق تكوين الأمان إلى البنى التحتية ل Microsoft Azure. للكشف عن التهديدات الداخلية والخارجية للبنية الأساسية ل Azure، Skyhigh Security يلتقط سجلا كاملا لجميع أنشطة المستخدم في Microsoft Azure عبر العديد من الأساليب الإرشادية، ويكتشف التهديدات، ويتخذ تلقائيا إجراءات تخفيف المخاطر، ويدعم تحقيقات الطب الشرعي. مع حل التهديدات ، تقوم Skyhigh تلقائيا بدمج هذه البيانات في نماذجها السلوكية لتحسين دقة الكشف.
تقوم Skyhigh بتحديث العتبات بشكل ديناميكي ومستمر لكل مستخدم ومجموعة لتحديد الأنشطة التي تشير إلى التهديدات الداخلية. تحدد تحليلات المستخدم المميز المضمنة المخاطر من حسابات المسؤول غير النشطة والأذونات المفرطة والتصعيد غير المبرر للأذونات وإدارة حسابات المستخدمين.