سرورلس
Serverlessتوضیحات
مهاجمان حسابهای پلتفرمهای serverless قانونی را به خطر میاندازند. پلتفرمهای serverless به خطر افتاده میتوانند برای اجرای کد مخرب، میزبانی C2 یا پردازش دادههای سرقتشده استفاده شوند. این رویکرد به مهاجم اجازه میدهد از زیرساخت قانونی بدون نیاز به مدیریت سرور استفاده کند.
روشهای شناسایی
پایش استفاده غیرعادی از سرویسهای serverless. نظارت بر هزینههای غیرمعمول در حسابهای ابری. استفاده از CASB برای نظارت بر سرویسهای ابری.
روشهای مقابله
استفاده از MFA برای حسابهای ابری. پیادهسازی least privilege برای سرویسهای serverless. نظارت مستمر بر هزینهها و استفاده از سرویسهای ابری.
تکنیک اصلی
به خطر انداختن زیرساخت
مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر میاندازند. این رویکرد به مهاجم اجازه میدهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاههای شبکه، دامنهها یا سرویسهای ابری باشد.