V­e­r­i­ ­B­i­l­i­m­c­i­l­e­r­i­,­ ­D­i­k­k­a­t­ ­E­d­i­n­:­ ­N­u­m­a­r­a­n­ı­z­ ­S­a­l­d­ı­r­g­a­n­l­a­r­d­a­

V­e­r­i­ ­B­i­l­i­m­c­i­l­e­r­i­,­ ­D­i­k­k­a­t­ ­E­d­i­n­:­ ­N­u­m­a­r­a­n­ı­z­ ­S­a­l­d­ı­r­g­a­n­l­a­r­d­a­

Bulut koruma şirketi Aqua Security, 13 Nisan’da yayınlanan bir danışma belgesinde, her zaman kolay bir uzlaşma arayan saldırganların artık Jupyter Notebook ve JupyterLab gibi veri bilimi uygulamalarının yanı sıra yanlış yapılandırmalar için bulut sunucuları ve kapsayıcıları da tarıyor.

Veri analizi için Python ve R ile sıklıkla kullanılan iki popüler veri bilimi uygulaması, genellikle varsayılan olarak güvenlidir, ancak Aqua Security’nin araştırmacılarına göre, örneklerin küçük bir kısmı yanlış yapılandırılmış ve saldırganların sunuculara parola olmadan erişmesine izin veriyor. Ayrıca şirket, kendi sunucusunu bir bal küpü olarak kurduktan sonra, yazılımın erişilebilir örneklerine kripto madenciliği araçları ve fidye yazılımı yüklemeye çalışan vahşi saldırılar tespit etti.

Aqua Security baş veri analisti Assaf Morag, bu ortamı kuran araştırmacıların siber güvenlik konusunda büyük ölçüde bilgisiz olduğu düşünüldüğünde, veri bilimi ortamlarını hedef alan saldırganların olduğuna dair işaretlerin endişe verici olduğunu söylüyor.

“Uygulama güvenliği konusundaki deneyimlerimize dayanarak, geliştiricilerin güvenlik hakkında daha fazla bilgi edinmeye başladığını biliyoruz, peki ya veri bilimcileri?” diyor. “Uygun bir eğitim alıyorlar mı? Eğitimim bir veri bilimcisi olarak ve veri güvenliğine odaklanılmadı.”

Yanlış Yapılandırmaları Arıyorum
Geçmişte, tehdit aktörleri, güvenli olmayan şekilde yapılandırılmış uygulama çalıştıran sunucular için İnternet’i sık sık taradı. Örneğin geçen yıl, varsayılan oturum açma kimlik bilgilerini kullanan yanlış yapılandırılmış bir Git sunucusu, saldırganların Nissan’ın mobil uygulamaları, pazar araştırma araçları ve araca bağlı hizmetler için kaynak kodunu çalmasına izin verdi. Son beş yılda, saldırganlar tarafından bulunan Amazon’un Basit Depolama Hizmeti (S3) kovaları gibi yanlış yapılandırılmış depolama sunucuları önemli sayıda veri ihlaline neden oldu.

2020’de yapılan bir araştırma, yanlış yapılandırılmış bulut hizmetlerine, kapsayıcılara ve sunuculara çevrimiçi göründükten birkaç saat sonra saldırıya uğradığını buldu. Güvenli olmayan şekilde yapılandırılmış bir Elasticsearch örneğini kullanan araştırma, 11 gün boyunca 175 tarama tarafından hedeflendi ve sonraki 2 hafta içinde “parola” ve “cüzdan” gibi belirli terimlerin aranması da dahil olmak üzere 435 isteğe yükseldi.

Veri bilimi araçlarına yönelik saldırılar, bal küplerinin merceğinden görüldüğü gibi benzer taktikler kullandı. Aqua Security, danışma belgesinde belirtilmiştir.

Şirket, “Saldırıların çoğu, yanlış yapılandırılmış ortamlar aracılığıyla ilk erişime kavuştu” dedi. “Erişim elde ettikten sonra, düşmanlar not defterinde yeni bir kullanıcı oluşturarak veya Secure Shell (SSH) anahtarları ekleyerek kalıcılık elde etmeye çalıştı. Ardından, saldırıların çoğu hızlı bir kazanç elde etmeye çalışan bir kripto madenciyi çalıştırdı.”

Sorun, örneklerin küçük bir azınlığının herkesin dizüstü bilgisayar sunucusuna erişmesine izin verecek şekilde yapılandırılmış olmasıdır. Örneğin araştırma sırasında Aqua Security araştırmacıları, Python tabanlı bir kripto fidye yazılımı programını çalıştırmak için Jupyter Notebook aracılığıyla elde edilen erişimi kullanmaya yönelik yeni bir girişim gördüler.

Aqua Security, “Normalde, çevrimiçi uygulamaya erişim, bir belirteç veya parola ile veya giriş trafiğini sınırlandırarak kısıtlanmalıdır.” fidye yazılımı danışmanlığında yazdı. “Ancak, bazen bu not defterleri, herhangi bir kimlik doğrulama aracı olmadan internete açık bırakılır ve bu da herkesin bir web tarayıcısı aracılığıyla not defterine kolayca erişmesine izin verir.”

Veri Araçlarını Kilitle
Genel olarak, veri bilimcileri ve Jupyter Projesi, yazılımın güvenliğini sağlama konusunda güvenilir bir iş çıkarıyor gibi görünüyor. Shodan arama motorunu kullanan taramalara göre, toplamda yaklaşık 10.000 Jupyter Notebook örneğinin %1’inden azı açık erişim için yapılandırıldı. Aqua Security’den Morag, saldırganların sunucuları hedef alması gerçeğinin, savunucuları veri bilimi araçlarının kilitlenmesini sağlamaya odaklanmaya teşvik etmesi gerektiğini söylüyor.

“Log4shell veya Spring4 Shell gibi, kullanıcıların bilmediği bir sıfır gün veya başka bir yanlış yapılandırma her zaman olacaktır” diyor. “Bunlar Jupyter Notebook için geçerli olmasa da, başka bir koruma katmanına ihtiyacınız olduğunu gösteriyorlar. Sizi korumak için ağa güveniyorsanız, bu günlerde yeterli olmadığını düşünüyorum.”

Aqua araştırması, veri bilimi araçlarının güvenlik açıklarını ve yanlış yapılandırmalarını ortaya çıkaran ilk araştırma değil. 2021’de bulut güvenlik firması Wiz.io’dan araştırmacılar, Microsoft’un Jupyter Notebook örneklerini Azure Cosmos DB veritabanlarına bağlamak için güvenli olmayan bir uygulama oluşturduğunu ve saldırganların bir Jupyter Notebook örneği ile veritabanı hizmeti arasında bir bağlantı oluşturmasına izin verdiğini ve daha sonra izin verilen Saldırganın aynı hizmeti kullanarak diğer tüm veritabanlarına erişmesi.

Saldırganların yeni bir teknik kullanıcı topluluğunu hedefleme stratejisi yeni değil. Uzmanlara göre, tehdit aktörleri şimdiden makine öğrenimi araştırmacılarını ve yapay zeka ve makine öğrenimi sistemlerinin arkasındaki verileri hedeflemeye başladı.

Popular Articles

Latest Articles