Cloud pod palbou: Automatizace a vytrvalost posouvají útoky na novou úroveň sofistikovanosti

Cloudová prostředí se stala novým bojištěm kybernetické bezpečnosti. Zatímco organizacím přinášejí potřebnou flexibilitu a škálovatelnost, současně je vystavují stále důmyslnějším útokům. Podle nejnovější zprávy 2025 Global Threat Landscape Report od FortiGuard Labs útočníci systematicky zneužívají špatné konfigurace, kompromitované identity a nezabezpečená API rozhraní k pronikání do cloudových infrastruktur.

„Pomocí aplikace Lacework FortiCNAPP byla analyzována telemetrie hrozeb za rok 2024 a odhalen znepokojivý trend. Představte si toto: vývojář se přihlásí ke cloudové konzoli z kavárny a během několika hodin se ke stejnému účtu dostane neznámý zdroj z jiné země. Na první pohled to vypadá jako anomálie, možná přehlédnuté připojení VPN. Jak ale odhalují upozornění, jedná se o první fázi kompromitace identity, která vede k laterálnímu pohybu, eskalaci oprávnění a exfiltraci dat,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Nejčastějšími taktikami, které útočníci v roce 2024 použili ke kompromitaci cloudových prostředí, byly „zjišťování“, „počáteční přístup“ a „persistence“. Nejrozšířenější taktika „zjišťování“ zahrnuje 25,3 % všech zmapovaných incidentů, což naznačuje, že útočníci před zahájením plnohodnotných útoků rozsáhle zkoumají cloudová prostředí. Mezi indikátory kompromitace cloudové identity patří nová přihlášení z neobvyklých míst, nové aktivity API pro stávající uživatele a úniky pověření v úložištích kódu.

Cloudová prostředí v obležení: roste počet napadených hostitelů

„Cloudové servery, kontejnery a klastry Kubernetes se stále častěji stávají terčem útoků aktérů perzistentních hrozeb. Zatímco organizace očekávají, že se protivníci zaměří na vnější napadení, analýza softwaru Lacework FortiCNAPP ukazuje, že útočníci často operují v rámci prostředí a využívají legitimní služby k maskování svých aktivit,“ říká Ondřej Šťáhlavský z Fortinetu.

Vývoj cloudových hrozeb: co musí vědět manažeři informační bezpečnosti (CISO)

Rychlý rozvoj cloudových služeb vyžaduje změnu přístupu k řízení cloudových rizik. Zde jsou hlavní výzvy, které by měli mít CISO a jejich týmy na paměti při zabezpečování svých cloudových prostředí:

  • Takzvanou Achillovou patou jsou chybné konfigurace cloudu. Otevřené úložné buckety a příliš autorizované identity jsou i nadále hlavními vektory útoku.
  • Zabezpečení API je nyní nejvyšší prioritou. Útočníci stále častěji zneužívají cloudová rozhraní API k bočnímu pohybu, eskalaci oprávnění a získávání citlivých dat.
  • Vícestupňové cloudové útoky jsou novou normou. Namísto jednovektorových útoků nyní protivníci kombinují krádeže pověření, průzkum a zneužití API, aby maximalizovali dopad.

„Analýza zdůrazňuje naléhavou potřebu proaktivního hlídání hrozeb, automatizované detekce a odolných strategií zabezpečení identit a API. Kybernetičtí protivníci nepolevují a neměli bychom zpomalovat ani my. Zavedením kontroly nulové důvěry a upřednostněním ochrany cloudových prostředí mohou CISO zajistit, aby organizace zůstaly odolné v době, kdy jsou cloudové hrozby vytrvalejší a sofistikovanější než kdykoli předtím,“ uzavírá Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.