בלי הרבה תחכום: כך תוקפים מצליחים לנצל חולשות ענן

דוח חדש של SentinelOne ממפה את חמשת המסלולים הכי קלים לכניסה לארגון

רונה חזקיה
27.7.25

תמונה: dreamstime

כבר קשה למצוא מישהו שלא נתקל באירוע אבטחת מידע בענן – דליפת מפתח API, תצורה שגויה של אחסון או התפרצות בלתי מוסברת של תעבורה חשודה. השטח משתנה: הענן הוא כבר לא רק תשתית, אלא גם נקודת תורפה שדורשת גישה אחרת לגמרי.

SentinelOne פרסמה היום דוח חדש והמסר המרכזי שעולה ממנו הוא שאסטרטגיות אבטחה מסורתיות כבר לא מספיקות בעולם שבו בינה מלאכותית, עבודה מרחוק ודיפלוי מהיר מייצרים שטחי תקיפה חדשים על בסיס יומי. הדוח, שמבוסס על ניתוח אירועי תקיפה, ממצאים טכניים ודוגמאות מהשטח, ממפה חמישה וקטורי תקיפה מרכזיים בסביבות ענן, רובם פשוטים למדי לניצול, ודווקא בגלל זה הם גם מסוכנים יותר.

1. גניבת אישורים: עדיין הפתח הכי קל

הבעיה הזו לא נעלמת – להפך. סיסמאות, אסימוני API וחשבונות שירות עם הרשאות יתר ממשיכים לדלוף בקצב מדאיג. לפי הדוח, יותר ממיליון secrets דלפו למאגרים ציבוריים ב‑2024. בין המקרים הבולטים: מפתח API של חברת xAI (החברה הבת של X/Twitter) נחשף ברשת ואפשר גישה לא מורשית לנתוני מודל, ואפילו לחיבורים מול SpaceX.
גם נוזקות כמו LummaStealer ו‑SolarMarker מתעדכנות כדי לשאוב אישורים מהסביבה, גם מכלי פיתוח וחשבונות SaaS. ההמלצות כאן צפויות: הרשאות מינימליות, MFA וניטור קבוע על שירותים רגישים.

2. תנועה רוחבית: חדירה אחת, שליטה על כל הסביבה

אחרי החדירה לענן השלב הבא הוא תנועה רוחבית בתוך הסביבה: זיהוי משאבים נוספים, ניצול הרשאות קיימות והתרחבות הדרגתית. הדוח מציין את התקיפה על Snowflake, שבוצעה על ידי קבוצת ShinyHunters. התוקפים השתמשו בקרדנציאליים דולפים כדי להיכנס לשירות, ולהרחיב את הגישה עד לשליפת מידע מלקוחות קצה.

כדי לצמצם נזק מפריצה, ב-SentinelOne ממליצים לפרק את הרשת לאזורים מבודדים ולבדוק מי יכול לגשת לאן, עוד לפני שיגיע לשם תוקף.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


3. אחסון בענן: תצורות שגויות עולות ביוקר

אחסון בענן (Cloud Object Storage) ממשיך להיות נקודת תורפה מוכרת. דוגמה אחת מהשנה היא דליפת נתוני GPS של כ‑800 אלף רכבים, בעקבות bucket פתוח ב‑AWS S3 של החברה בת של פולקסווגן. קבוצות כופרה כמו BlackCat כבר התחילו להצפין אחסון בענן ודורשות תשלום עבור שחרור המידע – תופעה שהייתה נדירה יחסית עד כה.

נוסף לכך, יש ניצול לרעה של הצפנה בצד השרת (SSE-C) תוך שימוש במפתחות שהוגדרו על ידי הלקוח, מה שמונע שחזור במקרה של תקיפה. בחברה ממליצים לערוך ביקורות שוטפות, לסרוק דליפות באופן יזום ולהטמיע ניטור תצורה אוטומטי על כלל מאגרי האחסון.

4. שרשרת אספקה: החוליה שהכי קל לשכוח

פיתוח מבוסס ענן תופס תאוצה, ותוקפים מנצלים זאת ומתמקדים יותר בשרשרת האספקה של התוכנה (Software Supply Chain) כדי להחדיר קוד זדוני. מתקפות כמו Typosquatting (חבילות עם שם כמעט זהה למקורי) או Slopsquatting (חבילות שנולדות מהצעות אוטומטיות של כלים כמו ChatGPT) נראות תמימות, אבל מובילות להחדרת קוד מזיק לסביבה עוד לפני שהמערכת בכלל עולה. בנוסף, יש יותר ויותר תקיפות על תוספים ל‑VS Code, על GitHub Actions וכלים אחרים שמפתחים משתמשים בהם ביומיום.

ההמלצה: לנהל רשימת מרכיבי תוכנה מסודרת (SBOM) ולעקוב אחרי מה שקורה בזמן אמת, במקום להסתפק רק בסריקה של הקוד לפני ההרצה.

5. כוח חדש, שטח תקיפה חדש

הפעלת עומסי עבודה של בינה מלאכותית בענן יוצרת נקודות תורפה שלא היו קיימות בעבר. שירותים כמו SageMaker מאפשרים לפעמים גישה רחבה מדי לרשת, ושימוש לא מבוקר ב‑Secrets Manager יוצר מסלולים לדליפת סודות.
הדוח מזהיר גם מפני תקיפות על MCP, כולל הרעלת כלים, Prompt Injection ושליפת מודלים מתוך תמונות Docker ציבוריות. SentinelOne מציעה לבודד את שירותי ה‑AI מסביבת ה‑Production, להגביל גישה בין דומיינים ולהפעיל ניטור בזמן אמת על API והתנהגות המודלים עצמם.

 

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם