T1584.007

سرورلس

Serverless

توضیحات

مهاجمان حساب‌های پلتفرم‌های serverless قانونی را به خطر می‌اندازند. پلتفرم‌های serverless به خطر افتاده می‌توانند برای اجرای کد مخرب، میزبانی C2 یا پردازش داده‌های سرقت‌شده استفاده شوند. این رویکرد به مهاجم اجازه می‌دهد از زیرساخت قانونی بدون نیاز به مدیریت سرور استفاده کند.

روش‌های شناسایی

پایش استفاده غیرعادی از سرویس‌های serverless. نظارت بر هزینه‌های غیرمعمول در حساب‌های ابری. استفاده از CASB برای نظارت بر سرویس‌های ابری.

روش‌های مقابله

استفاده از MFA برای حساب‌های ابری. پیاده‌سازی least privilege برای سرویس‌های serverless. نظارت مستمر بر هزینه‌ها و استفاده از سرویس‌های ابری.

تکنیک اصلی

T1584Compromise Infrastructure

به خطر انداختن زیرساخت

مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر می‌اندازند. این رویکرد به مهاجم اجازه می‌دهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاه‌های شبکه، دامنه‌ها یا سرویس‌های ابری باشد.