يمكن للمهاجمين اختراق معظم البيانات السحابية في 3 خطوات فقط لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يمكن للمهاجمين اختراق معظم البيانات السحابية في 3 خطوات فقط

غالبًا ما تترك الشركات ومقدمو الخدمات السحابية نقاط الضعف مفتوحة في أنظمتها وخدماتها، مما يمنح المهاجمين مسارًا سهلاً للوصول إلى البيانات المهمة.

وفقًا لتحليل Orca Security للبيانات التي تم جمعها من الخدمات السحابية الرئيسية وتم إصدارها في 13 سبتمبر، يحتاج المهاجمون فقط، في المتوسط، إلى ثلاث خطوات للوصول إلى البيانات الحساسة، وهو ما يسمى "جواهر التاج"، بدءًا في أغلب الأحيان - في 78% من الحالات – مع استغلال ثغرة أمنية معروفة.

في حين أن الكثير من المناقشات الأمنية ركزت على التكوينات الخاطئة للموارد السحابية من قبل الشركات، إلا أن موفري الخدمات السحابية كانوا في كثير من الأحيان بطيئين في سد نقاط الضعف، كما يقول آفي شوا، الرئيس التنفيذي والمؤسس المشارك لشركة Orca Security.

ويقول: "المفتاح هو إصلاح الأسباب الجذرية، وهي الناقل الأولي، وزيادة عدد الخطوات التي يتعين على المهاجم اتخاذها". "يمكن للضوابط الأمنية المناسبة التأكد من أنه حتى لو كان هناك ناقل هجوم أولي، فإنك لا تزال غير قادر على الوصول إلى جواهر التاج."

تقرير تحليل البيانات من فريق أبحاث الأمان في Orca باستخدام بيانات من "مليارات الأصول السحابية على AWS، وAzure، وGoogle Cloud"، والتي يقوم عملاء الشركة بفحصها بانتظام. وتضمنت البيانات عبء العمل السحابي وبيانات التكوين وبيانات البيئة ومعلومات عن الأصول التي تم جمعها في النصف الأول من عام 2022.

تتسبب الثغرات الأمنية غير المصححة في معظم مخاطر السحابة

حدد التحليل بعض المشكلات الرئيسية المتعلقة بالبنيات السحابية الأصلية. في المتوسط، تم اعتبار 11% من الأصول السحابية لموفري الخدمات السحابية وعملائهم "مهملة"، وتم تعريفها على أنها لم يتم تصحيحها في آخر 180 يومًا. وتمثل الحاويات والأجهزة الافتراضية، التي تشكل المكونات الأكثر شيوعا لهذه البنية التحتية، أكثر من 89% من الأصول السحابية المهملة.

يقول شوا: "هناك مجال للتحسين على جانبي نموذج المسؤولية المشتركة". "لقد ركز النقاد دائمًا على جانب العميل في الشركة [من أجل التصحيح]، ولكن في السنوات القليلة الماضية، كان هناك عدد لا بأس به من المشكلات المتعلقة بمزود الخدمة السحابية والتي لم يتم حلها في الوقت المناسب."

في الواقع، قد يكون إصلاح الثغرات الأمنية هو المشكلة الأكثر خطورة، لأن متوسط ​​الحاوية والصورة والجهاز الظاهري يحتوي على 50 نقطة ضعف معروفة على الأقل. وذكر Orca في التقرير أن حوالي ثلاثة أرباع – 78٪ – من الهجمات تبدأ باستغلال ثغرة أمنية معروفة. علاوة على ذلك، تمتلك عُشر الشركات أصولًا سحابية تستخدم برامج بها ثغرة أمنية لا يقل عمرها عن 10 سنوات.

ومع ذلك، وجد التقرير أن الدين الأمني ​​الناجم عن نقاط الضعف لا يتم توزيعه بالتساوي على جميع الأصول. تم العثور على أكثر من ثلثي — 68% — من ثغرات Log4j في الأجهزة الافتراضية. ومع ذلك، لا يزال 5% فقط من أصول عبء العمل تحتوي على واحدة على الأقل من ثغرات Log4j، ويمكن استهداف 10.5% منها فقط من الإنترنت.

القضايا من جانب العملاء

هناك مشكلة رئيسية أخرى وهي أن ثلث الشركات لديها حساب جذر مع مزود سحابي غير محمي بواسطة المصادقة متعددة العوامل (MFA). قامت XNUMX% من الشركات بتعطيل MFA لحساب مستخدم مميز واحد على الأقل، وفقًا لبيانات Orca. يؤدي الفشل في توفير الأمان الإضافي لـ MFA إلى ترك الأنظمة والخدمات مفتوحة لهجمات القوة الغاشمة ورش كلمات المرور.

بالإضافة إلى 33% من الشركات التي تفتقر إلى حماية MFA للحسابات الجذرية، فإن 12% من الشركات لديها عبء عمل يمكن الوصول إليه عبر الإنترنت مع كلمة مرور واحدة ضعيفة أو مسربة واحدة على الأقل، حسبما ذكرت Orca في تقريرها.

يقول شوا إنه يجب على الشركات أن تتطلع إلى تطبيق MFA عبر مؤسستها (خاصة للحسابات المميزة)، وتقييم نقاط الضعف وإصلاحها بشكل أسرع، وإيجاد طرق لإبطاء المهاجمين.

ويقول: "المفتاح هو إصلاح الأسباب الجذرية، وهي الناقل الأولي، وزيادة عدد الخطوات التي يتعين على المهاجم اتخاذها". "يمكن لضوابط الأمان المناسبة التأكد من أنه حتى لو نجح المهاجم في توجيه الهجوم الأولي، فإنه لا يزال غير قادر على الوصول إلى جواهر التاج."

ويضيف: بشكل عام، يواجه كل من مقدمي الخدمات السحابية وعملائهم من الشركات مشكلات أمنية تحتاج إلى تحديدها وتصحيحها، ويحتاج كلاهما إلى إيجاد طرق لإغلاق هذه المشكلات بشكل أكثر كفاءة؛ تعد الرؤية والضوابط الأمنية المتسقة عبر جميع جوانب البنية التحتية السحابية أمرًا أساسيًا.

يقول شوا: "ليس الأمر أن جدرانها ليست عالية بما فيه الكفاية". "إنهم لا يغطون القلعة بأكملها."

الطابع الزمني:

اكثر من قراءة مظلمة