डेव्हलपरला रिक्रूटरकडून लिंक्डइन संदेश मिळतो. भूमिका न्याय्य वाटते. कोडिंग मूल्यमापनासाठी पॅकेजची स्थापना आवश्यक आहे. हे पॅकेज डेव्हलपरच्या डिव्हाइसवरून सर्व क्लाउड क्रेडेन्शियल्स फिल्टर करते — वैयक्तिक GitHub ऍक्सेस टोकन्स, AWS API की, Azure सेवा प्रिन्सिपल्स आणि बरेच काही — आणि काही मिनिटांत विरोधक क्लाउडमध्ये असतो.

तुमची ईमेल सुरक्षा यापूर्वी कधीही पाहिली गेली नाही. तुमच्या स्कॅनरने पॅकेज फ्लॅग केले असावे. पुढे काय झाले हे कोणी पाहत नव्हते.

अटॅक चेन त्वरीत ओळख आणि प्रवेश व्यवस्थापन (IAM) च्या लिंचपिन म्हणून ओळखली जाऊ लागली आणि संस्था ओळख-आधारित हल्ल्यांचे निरीक्षण कसे करतात यामधील मूलभूत अंतर दर्शवते. CrowdStrike इंटेलिजन्स संशोधन 29 जानेवारी रोजी प्रकाशित झाले आहे की विरोधी गटांनी ही आक्रमण साखळी औद्योगिक स्तरावर कशी चालवली हे दस्तऐवज. धमकी देणारे कलाकार ट्रोजन-संक्रमित पायथन आणि एनपीएम पॅकेजेसची डिलिव्हरी भर्ती फसवणुकीद्वारे करतात, नंतर चोरी झालेल्या विकसक क्रेडेन्शियल्समधून संपूर्ण क्लाउड IAM तडजोडवर स्विच करतात.

2024 च्या उत्तरार्धात एका प्रकरणात, हल्लेखोरांनी क्लाउड IAM कॉन्फिगरेशनच्या आसपास केंद्रित आणि क्रिप्टोकरन्सी प्रतिद्वंद्वी-नियंत्रित वॉलेटमध्ये हस्तांतरित करून, भर्ती-थीम असलेल्या लुर्सद्वारे युरोपियन फिनटेक कंपनीला दुर्भावनापूर्ण पायथन पॅकेज वितरित केले.

कंपनीच्या ईमेल पोर्टलवर कधीही प्रवेश केला गेला नाही आणि पुढे जाण्यासाठी कोणताही डिजिटल पुरावा नव्हता.

क्राउडस्ट्राइकच्या ॲडव्हर्सरी युनिव्हर्स पॉडकास्टच्या अलीकडील भागावर, ॲडम मायर्स, गुप्तचर विभागाचे वरिष्ठ उपाध्यक्ष आणि कंपनीच्या प्रति-विरोधी ऑपरेशन्सचे प्रमुख, यांनी स्केलचे वर्णन केले: $2 बिलियन पेक्षा जास्त क्रिप्टोकरन्सी ऑपरेशन्सशी जोडलेले आहे जे एका विरोधी युनिटद्वारे चालवले जाते. मायर्स यांनी स्पष्ट केले की विकेंद्रित चलन आदर्श आहे कारण ते आक्रमणकर्त्यांना एकाच वेळी दंड आणि शोध टाळण्यास अनुमती देते. कमाईच्या यशामुळे संघटनात्मक विशेषीकरण झाले, असे क्राउडस्ट्राइकचे अमेरिकेसाठी फील्ड सीटीओ ख्रिश्चन रॉड्रिग्ज यांनी स्पष्ट केले. एकेकाळी जो एकच धोका गट होता तो क्रिप्टोकरन्सी, फिनटेक आणि हेरगिरी लक्ष्यांना लक्ष्य करणाऱ्या तीन वेगळ्या युनिट्समध्ये विभागला गेला आहे.

हे प्रकरण वेगळे नव्हते. सायबर सिक्युरिटी अँड इन्फ्रास्ट्रक्चर सिक्युरिटी एजन्सी (CISA) आणि सिक्युरिटी फर्म JFrog ने एनपीएम इकोसिस्टममध्ये नेस्ट केलेल्या मोहिमांचा मागोवा घेतला, JFrog ने संक्रमित अवलंबित्वांद्वारे पसरणाऱ्या स्व-प्रतिकृती वर्ममधील 796 तडजोड पॅकेजेस ओळखले. प्लॅटफॉर्मद्वारे ट्रोजन ऍप्लिकेशन्स असलेल्या दुर्भावनापूर्ण ZIP फाइल्स वितरीत करणाऱ्या विरोधकांसह, प्रारंभिक तडजोडीसाठी प्राथमिक वेक्टर म्हणून संशोधनात WhatsApp संदेशांचे दस्तऐवजीकरण केले जाते. कॉर्पोरेट ईमेल सुरक्षा या चॅनेलमध्ये कधीही व्यत्यय आणत नाही.

बहुतेक सुरक्षा सुइट्स एका प्रवेश बिंदूसाठी ऑप्टिमाइझ केले जातात ज्याला हे हल्लेखोर पूर्णपणे सोडून देतात.

जेव्हा अवलंबित्व तपासणे पुरेसे नसते

विरोधक रिअल टाइममध्ये एंट्री वेक्टर बदलतात. ट्रोजन-संक्रमित पॅकेजेस टायपो-अपहरण प्रक्रियेद्वारे पोहोचत नाहीत जसे भूतकाळात होते, परंतु वैयक्तिक संदेश चॅनेल आणि कॉर्पोरेट ईमेल गेटवे ज्यांना स्पर्श करत नाहीत अशा सोशल प्लॅटफॉर्मद्वारे हाताने वितरित केले जातात. CrowdStrike ने विशिष्ट उद्योग आणि भूमिकांसाठी भरतीचे आमिष तयार करणाऱ्या विरोधकांचे दस्तऐवजीकरण केले आहे आणि जून 2025 मध्ये फिनटेक कंपन्यांमध्ये विशेष मालवेअरच्या तैनातीचे निरीक्षण केले आहे.

GitHub वैयक्तिक प्रवेश टोकन्स आणि AWS, GCP, आणि Azure API की ला लक्ष्य करणाऱ्या मोठ्या प्रमाणात npm सप्लाय चेन हॅक संबंधी सल्लागार जारी करून, CISA ने सप्टेंबरमध्ये याचे विस्तृतपणे दस्तऐवजीकरण केले. पॅकेज इंस्टॉलेशन दरम्यान दुर्भावनापूर्ण कोड क्रेडेंशियलसाठी स्कॅन केला गेला आणि बाह्य डोमेनवर लीक झाला.

डिपेंडन्सी स्कॅनिंग पॅकेट कॅप्चर करते. हे पहिले नियंत्रण आहे आणि बहुतेक संस्थांकडे ते आहे. त्यांपैकी जवळजवळ कोणत्याहीकडे दुसरे वैशिष्ट्य नाही, जे रनटाइम बिहेवियर मॉनिटरिंग आहे जे इंस्टॉलेशन प्रक्रियेदरम्यान क्रेडेंशियल लीक शोधते.

“जेव्हा तुम्ही हा हल्ला त्याच्या मूलभूत गोष्टींपासून दूर करता, तेव्हा जे दिसते ते हॅकिंग तंत्र नाही,” कीपर सिक्युरिटीचे मुख्य माहिती सुरक्षा अधिकारी शेन बार्नी यांनी अलीकडील क्लाउड हल्ल्यांच्या विश्लेषणात सांगितले. “एकदा हल्लेखोराने कायदेशीर प्रवेश मिळवला की वातावरणाने किती कमी प्रतिकार केला याची ही बाब आहे.”

प्राणघातक, अनियंत्रित पिव्होट्स तयार करण्यात शत्रू अधिक चांगले होत आहेत

Google क्लाउड थ्रेट आउटलुक अहवालात असे आढळून आले आहे की 2025 च्या पहिल्या सहामाहीत क्लाउड घटनांपैकी 47.1% कमकुवत किंवा अनुपस्थित क्रेडेन्शियल्स आहेत, चुकीच्या कॉन्फिगरेशनने आणखी 29.4% जोडले. ही संख्या सलग अहवाल कालावधीत स्थिर राहिली आहे. ही एक जुनाट स्थिती आहे, उदयोन्मुख धोका नाही. वैध क्रेडेन्शियल असलेल्या हल्लेखोरांना कशाचाही गैरफायदा घेण्याची आवश्यकता नाही. ते लॉग इन करतात.

या महिन्याच्या सुरुवातीला प्रकाशित झालेल्या संशोधनाने हे पिव्होट किती लवकर लागू केले जाऊ शकते हे दाखवले. Sysdig ने अटॅक चेनचे दस्तऐवजीकरण केले जेथे तडजोड केलेल्या क्रेडेन्शियल्सने आठ मिनिटांत क्लाउड प्रशासक विशेषाधिकारांमध्ये प्रवेश केला, Amazon Bedrock AI फॉर्मची गणना करण्यापूर्वी आणि फॉर्म इनव्होकेशन लॉगिंग अक्षम करण्यापूर्वी 19 IAM भूमिका पार केल्या.

आठ मिनिटे. मालवेअर नाही. शोषण नाही. फक्त वैध क्रेडेन्शियल्स आणि IAM वर्तणूक आधाररेखा नसणे.

ॲकॅल्व्हियोचे सीईओ राम वरदराजन यांनी स्पष्टपणे सांगितले: हॅकिंगचा वेग काही दिवसांपासून मिनिटांपर्यंत गेला आहे आणि या वर्गाच्या हल्ल्यांपासून बचाव करण्यासाठी स्वयंचलित हल्लेखोरांप्रमाणेच विचार आणि प्रतिसाद देऊ शकणारे तंत्रज्ञान आवश्यक आहे.

आयडेंटिटी थ्रेट डिटेक्शन अँड रिस्पॉन्स (ITDR) हे प्रमाणीकरण यशस्वी झाले की नाही हेच नव्हे तर क्लाउड वातावरणात ओळख कशी वागते याचे निरीक्षण करून हे अंतर दूर करते. ITDR वरील KuppingerCole च्या 2025 लीडरशिप कंपासला असे आढळून आले आहे की बहुतेक ओळख भंग आता तडजोड केलेल्या गैर-मानवी ओळखीतून उद्भवतात, तरीही एंटरप्राइझमध्ये ITDR चा अवलंब असमान आहे.

मॉर्गन ॲडमस्की, PwC चे सायबर जोखीम, डेटा आणि तंत्रज्ञानाचे उपाध्यक्ष, ऑपरेशनल अटींमध्ये जोखीम ठेवतात. AI एजंट्ससह ओळख योग्यरित्या मिळवणे म्हणजे मशीनच्या वेगाने कोण काय करू शकते यावर नियंत्रण ठेवणे. सर्वत्र अग्निशामक सूचना बहु-क्लाउड क्रिप आणि ओळख-केंद्रित हल्ल्यांसह ठेवण्यास सक्षम होणार नाहीत.

एआय गेटवे हे का थांबवत नाहीत?

प्रमाणीकरण प्रमाणीकरणात AI गेटवे एक्सेल. ते सत्यापित करतात की मॉडेल एंडपॉइंट किंवा प्रशिक्षण मार्गावर प्रवेशाची विनंती करणाऱ्या ओळखीकडे योग्य टोकन आहे आणि प्रशासक आणि व्यवस्थापन धोरणांद्वारे निर्दिष्ट केलेल्या कालावधीसाठी विशेषाधिकार आहेत. ती ओळख त्याच्या ऐतिहासिक पॅटर्नशी सुसंगतपणे वागते की नाही किंवा ती संपूर्ण पायाभूत सुविधांवर यादृच्छिकपणे स्कॅन करते की नाही हे ते तपासत नाहीत.

उदाहरणार्थ, एक विकासक घ्या जो सामान्यत: दिवसातून दोनदा कोड पूर्ण करण्याच्या फॉर्मची चौकशी करतो आणि नंतर अचानक लॉगिंग अक्षम करून खात्यातील प्रत्येक बेडरॉक फॉर्मची गणना करतो. एआय गेटवे एक वैध कोड पाहतो. ITDR ला विसंगती दिसते.

CrowdStrike ची एक ब्लॉग पोस्ट आता याचे महत्त्व सांगते. त्यांचा मागोवा घेणारे विरोधी गट संधीसाधू क्रेडेन्शियल चोरीपासून क्लाउड-जागरूक घुसखोर ऑपरेटरपर्यंत विकसित झाले आहेत. ते तडजोड केलेल्या डेव्हलपर वर्कस्टेशन्समधून थेट क्लाउड IAM कॉन्फिगरेशनवर स्थलांतरित होत आहेत, समान कॉन्फिगरेशन जे AI पायाभूत सुविधांवर प्रवेश नियंत्रित करतात. क्लाउड वातावरणासाठी भिन्न मॉड्यूल आणि विशेष मालवेअरवर सामायिक केलेली साधने सूचित करतात की हे प्रायोगिक नाही. ते औद्योगिक आहे.

Google क्लाउडच्या CISO ने डिसेंबर 2025 च्या Cybersecurity Outlook मध्ये याला थेट संबोधित केले, हे लक्षात घेऊन की बोर्ड आता मशीन स्पीड हल्ल्यांना व्यवसायाच्या लवचिकतेबद्दल विचारत आहेत. नॉन-डिटरमिनिस्टिक सिस्टम्समधील जोखीम कमी करण्यासाठी मानवी आणि गैर-मानवी ओळख व्यवस्थापित करणे आवश्यक आहे.

संगणकीय IAM ला AI पायाभूत सुविधांपासून वेगळे करणारे कोणतेही हवाई अंतर नाही. जेव्हा विकसकाच्या क्लाउड ओळखीची तडजोड केली जाते, तेव्हा आक्रमणकर्ता मॉडेलचे वजन, प्रशिक्षण डेटा, निष्कर्ष एंडपॉइंट्स आणि मॉडेल कॉन्टेक्स्ट प्रोटोकॉल (MCP) सारख्या प्रोटोकॉलद्वारे कनेक्ट केलेल्या कोणत्याही कलाकृतींमध्ये प्रवेश करू शकतो.

MCP कनेक्शन यापुढे सैद्धांतिक नाही. OpenClaw एक स्वतंत्र, मुक्त स्रोत AI एजंट आहे ज्याने एका आठवड्यात 180,000 GitHub तारे ओलांडले आहेत, MCP आणि थेट एकत्रीकरणाद्वारे ईमेल, संदेशन प्लॅटफॉर्म, कॅलेंडर आणि कोड अंमलबजावणी वातावरणाशी कनेक्ट केले आहे. डेव्हलपर सुरक्षा पुनरावलोकनाशिवाय कॉर्पोरेट उपकरणांवर ते स्थापित करतात.

सिस्कोच्या AI सुरक्षा संशोधन संघाने या साधनाचे वर्णन क्षमतांच्या दृष्टिकोनातून “ग्राउंडब्रेकिंग” आणि सुरक्षिततेच्या दृष्टिकोनातून “संपूर्ण दुःस्वप्न” असे केले आहे, जे अपहृत क्लाउड आयडेंटिटीमध्ये नेमके कोणत्या प्रकारच्या प्रॉक्सी पायाभूत सुविधांमध्ये प्रवेश करू शकतात हे प्रतिबिंबित करते.

IAM प्रभाव थेट आहेत. 4 फेब्रुवारी रोजी प्रकाशित झालेल्या विश्लेषणात, क्राउडस्ट्राइकचे मुख्य तंत्रज्ञान अधिकारी इल्या झैत्सेव्ह यांनी याविरुद्ध इशारा दिला. "एआय एजंट विरुद्ध तात्काळ यशस्वी इंजेक्शन केवळ डेटा लीकेजसाठी एक वेक्टर नाही. तडजोड करणारा एजंट संपूर्ण पायाभूत सुविधांमध्ये हल्लेखोराची उद्दिष्टे पूर्ण करत राहिल्याने स्वयंचलित पार्श्व हालचालीसाठी हे एक संभाव्य पाऊल आहे."

एजंटचा एपीआय, डेटाबेस आणि बिझनेस सिस्टीममधील कायदेशीर प्रवेश हा विरोधी प्रवेश बनतो. या हल्ल्याची साखळी मॉडेलच्या शेवटच्या बिंदूवर संपत नाही. त्यामागे एजंट आर्टिफॅक्ट असल्यास, स्फोट त्रिज्या एजंट ज्यापर्यंत पोहोचू शकेल तितके विस्तारते.

नियंत्रण अंतर कोठे आहेत?

या हल्ल्याची साखळी तीन टप्प्यांत विभागली गेली आहे, प्रत्येकामध्ये एक वेगळे नियंत्रण अंतर आणि विशिष्ट क्रिया आहे.

प्रवेशद्वार: WhatsApp, LinkedIn आणि इतर गैर-ईमेल चॅनेलद्वारे वितरित केलेले ट्रोजन व्हायरस असलेले पॅकेज ईमेल सुरक्षिततेला पूर्णपणे बायपास करतात. CrowdStrike ने विशिष्ट उद्योगांसाठी तयार केलेल्या भरती-संबंधित प्रलोभनांचे दस्तऐवजीकरण केले आहे, प्राथमिक वितरण यंत्रणा म्हणून WhatsApp सह. अंतर: अवलंबित्व स्कॅनिंग पॅकेज कॅप्चर करते, परंतु रनटाइमच्या वेळी क्रेडेन्शियल काढण्याची प्रक्रिया नाही. कारवाईची सूचना केली: विकासक वर्कस्टेशन्सवर रन-टाइम वर्तणूक निरीक्षण तैनात करते जे पॅकेज इंस्टॉलेशन दरम्यान क्रेडेंशियल ऍक्सेस पॅटर्न ओळखते.

अक्ष: चोरलेली क्रेडेन्शियल्स परिमिती-आधारित सुरक्षिततेसाठी IAM भूमिका अदृश्य करतात. CrowdStrike च्या दस्तऐवजीकरण केलेल्या युरोपियन FinTech प्रकरणात, आक्रमणकर्ते तडजोड केलेल्या विकसक वातावरणातून थेट क्लाउड IAM कॉन्फिगरेशन आणि संबंधित संसाधनांवर गेले. अंतर: क्लाउड ओळख वापरण्यासाठी कोणतीही वर्तणूक आधाररेखा नाहीत. कारवाईची सूचना केली: ITDR तैनात करा जे क्लाउड वातावरणात ओळखीच्या वर्तनाचे परीक्षण करते, Sysdig संशोधनात दस्तऐवजीकरण केलेल्या 19 रोल ट्रॅव्हर्सल्स सारख्या पार्श्व हालचालींचे नमुने ध्वजांकित करतात.

उद्दिष्ट: एआय इन्फ्रास्ट्रक्चर वर्तणुकीतील सुसंगततेचे मूल्यांकन न करता प्रमाणीकृत ओळखीवर विश्वास ठेवते. अंतर: AI गेटवे टोकन प्रमाणित करतात, वापराचे नमुने नाहीत. कारवाईची सूचना केली: AI ऍक्सेस कंट्रोल्स लागू करा जे फॉर्म ऍक्सेस विनंत्यांना ओळख वर्तन प्रोफाइलशी लिंक करतात आणि लॉगिंग लागू करा जे ऍक्सेस ओळख अक्षम करू शकत नाही.

Sectigo चे वरिष्ठ सहकारी जेसन सोरोको यांनी मूळ कारण ओळखले: AI सहाय्यामध्ये नवीन काय आहे ते पहा, आणि तुम्हाला आढळेल की सांसारिक त्रुटीमुळे ती सक्षम झाली. वैध क्रेडेन्शियल सार्वजनिक S3 बकेटमध्ये प्रदर्शित केले जातात. सुरक्षेच्या मूलभूत गोष्टींमध्ये प्रभुत्व मिळविण्यासाठी हट्टी नकार.

पुढील 30 दिवसात काय तपासायचे

या तीन-टप्प्यांच्या मालिकेसाठी तुमच्या IAM मॉनिटरिंग सूटचे ऑडिट करा. जर तुमच्याकडे अवलंबित्व तपासणी असेल परंतु रनटाइममध्ये वर्तणुकीचे निरीक्षण नसेल, तर तुम्ही दुर्भावनापूर्ण पॅकेज पकडू शकता परंतु क्रेडेन्शियल चोरी चुकवू शकता. तुम्ही क्लाउड ओळख प्रमाणीकृत केल्यास परंतु त्यांचे वर्तन निर्दिष्ट न केल्यास, तुम्हाला पार्श्व हालचाली दिसणार नाहीत. जर तुमचा AI गेटवे टोकन्सची पडताळणी करत असेल आणि वापर नमुन्यांची नाही, तर तडजोड केलेली क्रेडेन्शियल्स थेट तुमच्या मॉडेल्सवर जातात.

ही लढाई आता जिथे होणार आहे तिथे समुद्र नाही. ओळख आहे.

Source link