Οι εισβολείς μπορούν να θέσουν σε κίνδυνο τα περισσότερα δεδομένα Cloud σε 3 μόλις βήματα Η ευφυΐα δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Οι εισβολείς μπορούν να θέσουν σε κίνδυνο τα περισσότερα δεδομένα Cloud σε 3 μόλις βήματα

Οι εταιρείες και οι πάροχοι cloud τους συχνά αφήνουν ανοιχτά τα τρωτά σημεία στο σύστημα και τις υπηρεσίες τους, δίνοντας στους εισβολείς μια εύκολη διαδρομή για να αποκτήσουν πρόσβαση σε κρίσιμα δεδομένα.

Σύμφωνα με μια ανάλυση της Orca Security των δεδομένων που συλλέχθηκαν από μεγάλες υπηρεσίες cloud και κυκλοφόρησαν στις 13 Σεπτεμβρίου, οι εισβολείς χρειάζονται, κατά μέσο όρο, μόνο τρία βήματα για να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα, τα λεγόμενα «κοσμήματα του στέμματος», ξεκινώντας πιο συχνά — σε 78% των περιπτώσεων — με την εκμετάλλευση μιας γνωστής ευπάθειας.

Ενώ μεγάλο μέρος της συζήτησης για την ασφάλεια έχει επικεντρωθεί στις εσφαλμένες διαμορφώσεις των πόρων cloud από τις εταιρείες, οι πάροχοι cloud συχνά καθυστερούν να καλύψουν τις ευπάθειες, λέει ο Avi Shua, Διευθύνων Σύμβουλος και συνιδρυτής της Orca Security.

«Το κλειδί είναι να διορθωθούν οι βασικές αιτίες, που είναι ο αρχικός φορέας, και να αυξηθεί ο αριθμός των βημάτων που πρέπει να κάνει ο εισβολέας», λέει. «Οι σωστοί έλεγχοι ασφαλείας μπορούν να διασφαλίσουν ότι ακόμα κι αν υπάρχει ένας αρχικός φορέας επίθεσης, δεν μπορείτε να φτάσετε στα κοσμήματα του στέμματος».

Η αναφέρετε αναλυμένα δεδομένα από την ερευνητική ομάδα ασφαλείας της Orca που χρησιμοποιεί δεδομένα από «δισεκατομμύρια περιουσιακά στοιχεία cloud στο AWS, το Azure και το Google Cloud», τα οποία οι πελάτες της εταιρείας σαρώνουν τακτικά. Τα δεδομένα περιελάμβαναν δεδομένα φόρτου εργασίας και διαμόρφωσης στο cloud, δεδομένα περιβάλλοντος και πληροφορίες σχετικά με τα στοιχεία που συλλέχθηκαν το πρώτο εξάμηνο του 2022.

Τα μη επιδιορθωμένα τρωτά σημεία προκαλούν τον μεγαλύτερο κίνδυνο στο Cloud

Η ανάλυση εντόπισε μερικά κύρια προβλήματα με τις εγγενείς αρχιτεκτονικές του cloud. Κατά μέσο όρο, το 11% των περιουσιακών στοιχείων cloud των παρόχων cloud και των πελατών τους θεωρήθηκαν «παραμελημένα», οριζόμενοι ότι δεν είχαν επιδιορθωθεί τις τελευταίες 180 ημέρες. Τα κοντέινερ και οι εικονικές μηχανές, που αποτελούν τα πιο κοινά στοιχεία μιας τέτοιας υποδομής, αντιπροσώπευαν περισσότερο από το 89% των παραμελημένων περιουσιακών στοιχείων cloud.

«Υπάρχει περιθώριο βελτίωσης και στις δύο πλευρές του μοντέλου κοινής ευθύνης», λέει ο Shua. «Οι κριτικοί επικεντρώνονταν πάντα στην πλευρά των πελατών του σπιτιού [για την επιδιόρθωση], αλλά τα τελευταία χρόνια, υπήρξαν αρκετά ζητήματα στο τέλος του παρόχου cloud που δεν έχουν επιδιορθωθεί εγκαίρως».

Στην πραγματικότητα, η διόρθωση ευπαθειών μπορεί να είναι το πιο κρίσιμο πρόβλημα, επειδή το μέσο κοντέινερ, η εικόνα και η εικονική μηχανή είχαν τουλάχιστον 50 γνωστά τρωτά σημεία. Περίπου τα τρία τέταρτα - το 78% - των επιθέσεων ξεκινούν με την εκμετάλλευση μιας γνωστής ευπάθειας, δήλωσε η Orca στην έκθεση. Επιπλέον, το ένα δέκατο όλων των εταιρειών διαθέτει περιουσιακό στοιχείο cloud που χρησιμοποιεί λογισμικό με ευπάθεια τουλάχιστον 10 ετών.

Ωστόσο, το χρέος ασφαλείας που προκαλείται από ευπάθειες δεν κατανέμεται ομοιόμορφα σε όλα τα περιουσιακά στοιχεία, σύμφωνα με την έκθεση. Περισσότερα από τα δύο τρίτα — το 68% — των τρωτών σημείων Log4j βρέθηκαν σε εικονικές μηχανές. Ωστόσο, μόνο το 5% των στοιχείων φόρτου εργασίας εξακολουθεί να έχει τουλάχιστον μία από τις ευπάθειες Log4j και μόνο το 10.5% αυτών θα μπορούσε να στοχευτεί από το Διαδίκτυο.

Θέματα από την πλευρά του πελάτη

Ένα άλλο σημαντικό πρόβλημα είναι ότι το ένα τρίτο των εταιρειών έχουν λογαριασμό root με πάροχο cloud που δεν προστατεύεται από έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Το πενήντα οκτώ τοις εκατό των εταιρειών έχουν απενεργοποιήσει το MFA για τουλάχιστον έναν προνομιούχο λογαριασμό χρήστη, σύμφωνα με τα στοιχεία της Orca. Η αποτυχία παροχής της πρόσθετης ασφάλειας του MFA αφήνει τα συστήματα και τις υπηρεσίες ανοιχτά σε επιθέσεις ωμής βίας και ψεκασμό κωδικών πρόσβασης.

Εκτός από το 33% των εταιρειών που δεν διαθέτουν προστασία MFA για λογαριασμούς root, το 12% των εταιρειών έχουν φόρτο εργασίας προσβάσιμο στο Διαδίκτυο με τουλάχιστον έναν αδύναμο κωδικό πρόσβασης ή διαρροή, δήλωσε η Orca στην έκθεσή της.

Οι εταιρείες θα πρέπει να προσπαθήσουν να επιβάλουν MFA σε ολόκληρο τον οργανισμό τους (ειδικά για προνομιακούς λογαριασμούς), να αξιολογήσουν και να διορθώσουν τα τρωτά σημεία πιο γρήγορα και να βρουν τρόπους να επιβραδύνουν τους εισβολείς, λέει ο Shua.

«Το κλειδί είναι να διορθωθούν οι βασικές αιτίες, που είναι ο αρχικός φορέας, και να αυξηθεί ο αριθμός των βημάτων που πρέπει να κάνει ο εισβολέας», λέει. «Οι κατάλληλοι έλεγχοι ασφαλείας μπορούν να διασφαλίσουν ότι ακόμα κι αν ο εισβολέας έχει επιτυχία με τον αρχικό φορέα επίθεσης, δεν είναι ακόμα σε θέση να φτάσει στα κοσμήματα του στέμματος».

Συνολικά, τόσο οι πάροχοι cloud όσο και οι επιχειρηματικοί πελάτες τους έχουν ζητήματα ασφάλειας που πρέπει να εντοπιστούν και να διορθωθούν, και και οι δύο πρέπει να βρουν τρόπους για να κλείσουν πιο αποτελεσματικά αυτά τα ζητήματα, προσθέτει. Η ορατότητα και οι συνεπείς έλεγχοι ασφαλείας σε όλες τις πτυχές της υποδομής cloud είναι το κλειδί.

«Δεν είναι ότι οι τοίχοι τους δεν είναι αρκετά ψηλοί», λέει ο Shua. «Είναι ότι δεν καλύπτουν ολόκληρο το κάστρο».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση