การเริ่มต้นล่าสุดของการโจมตีแบบฟิชชิ่งกําลังจะเกิดขึ้น ด้วยความแพร่หลายของแอประบบคลาวด์และลักษณะการใช้งานที่เปลี่ยนแปลงไป ตั้งแต่การผสานรวมโทเค็นการลงชื่อเพียงครั้งเดียว ผู้ใช้จะได้รับแจ้งให้อนุญาตการเข้าถึงในสิ่งที่กลายเป็นเวกเตอร์การโจมตีที่ถูกมองข้ามเพื่ออํานวยความสะดวกในการรั่วไหลของข้อมูล
การเริ่มต้นล่าสุดของการโจมตีแบบฟิชชิ่งกําลังจะเกิดขึ้น ด้วยความแพร่หลายของแอประบบคลาวด์และลักษณะการใช้งานที่เปลี่ยนแปลงไป ตั้งแต่การผสานรวมโทเค็นการลงชื่อเพียงครั้งเดียว ผู้ใช้จะได้รับแจ้งให้อนุญาตการเข้าถึงในสิ่งที่กลายเป็นเวกเตอร์การโจมตีที่ถูกมองข้ามเพื่ออํานวยความสะดวกในการรั่วไหลของข้อมูล
เมื่อมองย้อนกลับไปในปี 2022 เมื่อใกล้จะเสร็จสมบูรณ์ สภาพแวดล้อมระบบคลาวด์ยังคงตกเป็นเหยื่อในอัตราที่ไม่มีใครเทียบได้ ทําไมคุณถาม? ผู้คุกคามมองว่าโครงสร้างพื้นฐานระบบคลาวด์เป็นเป้าหมายอ่อน และพวกเขากําลังปรับแต่งกลยุทธ์และการค้าอย่างต่อเนื่องเพื่อใช้ประโยชน์จากการเข้าถึงช่องโหว่และการกําหนดค่าที่ไม่ถูกต้องภายในพวกเขาในที่สุดเพื่อให้ได้ทรัพย์สินที่มีค่า ในกรณีของ Dropbox ซอร์สโค้ด "ซอสลับ" ของพวกเขาเป็นเป้าหมายล่าสุด!
Dropbox เป็นผู้เข้าแข่งขันรายใหม่ล่าสุดในรายชื่อบริษัทที่กําลังเติบโต เช่น Uber, Twitch, Samsung และ Nvidia ที่มีที่เก็บซอร์สโค้ดภายในที่กําหนดเป้าหมายและใช้ประโยชน์โดยผู้คุกคาม
สิ่งนี้เกิดขึ้นได้อย่างไร? น่าเศร้าที่มันเป็นเรื่องฟิชชิ่งแบบเดิมๆ ต้องขอบคุณอีเมลฟิชชิ่งเจ้าเล่ห์ (รูปที่ 1) ที่เปิดตัวที่พนักงาน Dropbox ผู้โจมตีสามารถขโมยข้อมูลประจําตัวได้หลังจากเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าเข้าสู่ระบบปลอม
แสร้งทําเป็นว่าอํานวยความสะดวกในการผสานรวมระหว่างบัญชี GitHub ขององค์กรและบริการ CI/CD ของ CircleCI พนักงานจะถูกขอให้ป้อนชื่อผู้ใช้และรหัสผ่าน GitHub ที่ได้รับการรับรองจาก Dropbox ตามด้วยโทเค็นการตรวจสอบสิทธิ์บนฮาร์ดแวร์เพื่อส่งผ่านรหัสผ่านครั้งเดียว (OTP)
ปรากฎว่าบัญชี GitHub ที่ถูกบุกรุกโดยผู้โจมตีเป็นของนักพัฒนา Dropbox สิ่งนี้ทําให้ผู้กระทําผิดสามารถเข้าถึงที่เก็บซอร์สโค้ดภายในของ Dropbox ประมาณ 130 แห่งที่จัดเก็บไว้ใน GitHub รวมถึงคีย์ API ที่นักพัฒนาใช้ และข้อมูลที่หลากหลายเกี่ยวกับพนักงาน Dropbox ลูกค้าปัจจุบันและอดีต ผู้ขาย และโอกาสในการขาย
เหตุใดการละเมิดเหล่านี้จึงเกิดขึ้น
ดังที่เราได้เห็นในการโจมตีเมื่อเร็ว ๆ นี้การกําหนดเป้าหมายของผู้ใช้ภายในที่มีสิทธิพิเศษยังคงเป็นตลาดที่ร้อนแรงสําหรับอาชญากรไซเบอร์เนื่องจากข้อมูลที่มีค่ามากขึ้นพบว่ามันเข้าสู่ขอบเขตของโครงสร้างพื้นฐานระบบคลาวด์
ลักษณะของการโจมตีที่เกี่ยวข้องกับฟิชชิงนี้ไม่ใช่เรื่องแปลกใหม่ น่าเสียดายที่มันพิสูจน์ได้ว่าเป็นไปไม่ได้ที่มนุษย์จะตรวจจับเหยื่อฟิชชิ่งทุกตัว ความจริงก็คือสําหรับหลาย ๆ คนการเปิดลิงก์และไฟล์แนบเป็นส่วนสําคัญของงานของพวกเขา
น่าตกใจที่แม้แต่ผู้เชี่ยวชาญด้านไอทีที่ไม่ไว้วางใจและเอาใจใส่ที่สุดก็อาจตกเป็นเหยื่อของข้อความที่สร้างขึ้นอย่างพิถีพิถันซึ่งส่งมาอย่างถูกวิธีในเวลาที่เหมาะสม ด้วยเหตุนี้ฟิชชิ่งยังคงเป็นแผนการที่ประสบความสําเร็จอย่างมากสําหรับผู้โจมตี เมื่อภัยคุกคามมีความซับซ้อนและความซับซ้อนเพิ่มขึ้นทีมรักษาความปลอดภัยจึงต้องระมัดระวังการควบคุมทางเทคนิคที่เหมาะสมเพื่อ จํากัด พื้นผิวการโจมตีขององค์กรและปกป้องทรัพย์สินที่มีค่าของพวกเขานั่นคือข้อมูลที่มีความละเอียดอ่อนและเป็นกรรมสิทธิ์สูง
สิ่งที่สามารถทําได้?
เมื่อพูดถึงภัยคุกคามเช่นฟิชชิงการรับรู้ทางไซเบอร์และการฝึกอบรมความปลอดภัยของอีเมลเป็นความคิดที่ชาญฉลาดเสมอที่จะช่วยให้พนักงานระมัดระวังมากขึ้นเมื่อต้องเผชิญกับอีเมลไฟล์แนบลิงก์และอื่น ๆ ที่หลอกลวง
อย่างไรก็ตาม การควบคุมทางเทคนิคที่เพียงพอไม่สามารถลดราคาได้เนื่องจากมีโอกาสสูงที่ผู้ใช้จะตกเป็นเหยื่อ
อย่างน้อยที่สุดทีมรักษาความปลอดภัยจะต้องตรวจสอบและรักษาการกํากับดูแลการมองเห็นและการควบคุมสภาพแวดล้อมระบบคลาวด์เช่น GitHub ซึ่งถูกใช้โดยทรัพยากรขององค์กร โดยปกติแล้ว หลายทีมตั้งเป้าที่จะบรรลุเป้าหมายนี้โดยการควบคุมการเข้าถึงและข้อมูลที่นําไปสู่และจากบริการคลาวด์ แต่ขาดการใช้งานและจัดการการควบคุมความปลอดภัยที่สอดคล้องกันภายในบริการเอง ความจริงก็คือภายในแอปพลิเคชันและแพลตฟอร์มคลาวด์เหล่านี้ผู้ใช้และเห็นได้ชัดว่าผู้โจมตีสามารถทํากิจกรรมที่หลากหลายซึ่งถือว่า "น่าสนใจ" ในบริบทของการรักษาข้อมูลขององค์กรและผลประโยชน์สูงสุดให้ปลอดภัย
ด้วยการอนุญาตให้ผู้ดูแลระบบการดําเนินการรักษาความปลอดภัยตรวจสอบกิจกรรมของผู้ใช้ใน GitHub บังคับใช้ data loss prevention นโยบายและการตรวจสอบการวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA) ที่เสริมด้วยอัลกอริธึมแมชชีนเลิร์นนิงทีมรักษาความปลอดภัยจะได้รับประโยชน์จากการมองเห็นที่สมบูรณ์ยิ่งขึ้นและการควบคุมที่แข็งแกร่งขึ้นโดยเฉพาะอย่างยิ่งในกรณีที่อาจมีการเข้าถึงโดยไม่ได้รับอนุญาตในการเช่า GitHub ขององค์กรจากการโจมตีแบบฟิชชิ่งที่คล้ายกัน
นอกจากนี้ในกรณีที่ผู้ใช้คลิกลิงก์ฟิชชิ่งโดยไม่ได้ตั้งใจโซลูชันพร็อกซีที่มีความสามารถสามารถให้คุณค่ามหาศาลโดยการตรวจสอบการเข้าชมเว็บที่ร้องขอซึ่งส่งไปยังหน้าเว็บที่เป็นอันตราย ในการทําเช่นนั้นโซลูชันพร็อกซีสามารถตรวจจับและปกป้องผู้ใช้จากอันตรายได้ทันทีโดยพิจารณาจากเนื้อหาภายในหน้าชื่อเสียงของที่อยู่เว็บ (โดยเฉพาะอย่างยิ่งหากโดเมนได้รับการจดทะเบียนเมื่อเร็ว ๆ นี้หรือไม่จัดหมวดหมู่โดยเครื่องมือชื่อเสียงของเว็บ) และคุณลักษณะอื่น ๆ อีกมากมาย
นี่คือวิธี Skyhigh Security เลือกเนื้อหาที่คล้ายกัน: