
「脅威アクターは様々なリポジトリやワークフローを「探り当て」、クラウドアクセス、設定項目、スクリプトを示唆するものを探すことができます。
企業のAWSバケット内の実際の認証情報にアクセスすることで、他のクラウドサービスに切り替え、いつでもアクセスできるよう永続化メカニズムを構築することができます」と、セキュリティ脅威に関する6つの文章について記事を研究したアナリストは述べています。
さらに、脅威アクターはインフラを「罠」にかけ、ソースコードを盗み、悪意のあるファイルをインストールし、クラウドリソースを起動し、データベースにアクセスし、ソースコードを盗み出すなど、クラウドリソース内で行われるあらゆることを行う可能性があります」と付け加えました。



コメント