شرکتها و ارائهدهندگان ابری آنها اغلب آسیبپذیریها را در سیستم و سرویسهای خود باز میگذارند و به مهاجمان مسیری آسان برای دسترسی به دادههای حیاتی میدهند.
بر اساس تجزیه و تحلیل Orca Security از دادههای جمعآوریشده از سرویسهای ابری بزرگ و منتشر شده در 13 سپتامبر، مهاجمان به طور متوسط تنها به سه مرحله نیاز دارند تا به دادههای حساس دسترسی پیدا کنند، به اصطلاح «جواهرات تاج»، که اغلب شروع میشود. 78٪ موارد - با بهره برداری از یک آسیب پذیری شناخته شده.
Avi Shua، مدیرعامل و یکی از بنیانگذاران Orca Security می گوید در حالی که بیشتر بحث های امنیتی بر پیکربندی نادرست منابع ابری توسط شرکت ها متمرکز شده است، ارائه دهندگان ابر اغلب در رفع آسیب پذیری ها کند عمل می کنند.
او میگوید: «کلید این است که دلایل اصلی را برطرف کنیم، که بردار اولیه است، و تعداد مراحلی را که مهاجم باید بردارد، افزایش دهد. "کنترل های امنیتی مناسب می تواند اطمینان حاصل کند که حتی اگر یک حمله اولیه وجود داشته باشد، شما هنوز نمی توانید به جواهرات تاج برسید."
La گزارش داده های تجزیه و تحلیل شده از تیم تحقیقاتی امنیتی Orca با استفاده از دادههای «میلیاردها دارایی ابری در AWS، Azure و Google Cloud» که مشتریان این شرکت مرتباً آنها را اسکن میکنند. این داده ها شامل حجم کاری ابری و داده های پیکربندی، داده های محیطی و اطلاعات مربوط به دارایی های جمع آوری شده در نیمه اول سال 2022 بود.
آسیبپذیریهای اصلاحنشده بیشترین خطرات ابری را ایجاد میکنند
تجزیه و تحلیل چند مشکل اصلی را در معماریهای بومی ابری شناسایی کرد. به طور متوسط، 11 درصد از داراییهای ابری ارائهدهندگان ابر و مشتریان آنها «غفلتشده» در نظر گرفته میشوند، که در 180 روز گذشته اصلاح نشدهاند. کانتینرها و ماشین های مجازی که رایج ترین اجزای چنین زیرساختی را تشکیل می دهند، بیش از 89 درصد از دارایی های ابری نادیده گرفته شده را تشکیل می دهند.
شوا می گوید: «در هر دو طرف مدل مسئولیت مشترک جا برای بهبود وجود دارد. "منتقدان همیشه بر روی مشتری خانه [برای وصله کردن] تمرکز کردهاند، اما در چند سال گذشته، مشکلات زیادی در پایان ارائهدهنده ابری وجود داشته است که به موقع برطرف نشدهاند."
در واقع، رفع آسیبپذیریها ممکن است بحرانیترین مشکل باشد، زیرا کانتینر، تصویر و ماشین مجازی متوسط حداقل 50 آسیبپذیری شناخته شده دارند. Orca در این گزارش اظهار داشت که حدود سه چهارم - 78٪ - حملات با بهره برداری از یک آسیب پذیری شناخته شده شروع می شود. علاوه بر این، یک دهم کل شرکت ها دارای دارایی ابری با استفاده از نرم افزار با آسیب پذیری حداقل 10 ساله هستند.
با این حال، این گزارش نشان میدهد که بدهی امنیتی ناشی از آسیبپذیریها به طور مساوی بین همه داراییها توزیع نمیشود. بیش از دو سوم - 68٪ - از آسیب پذیری های Log4j در ماشین های مجازی یافت شد. با این حال، تنها 5 درصد از داراییهای حجم کار هنوز حداقل یکی از آسیبپذیریهای Log4j را دارند و تنها 10.5 درصد از آنها را میتوان از طریق اینترنت هدف قرار داد.
مسائل مربوط به سمت مشتری
مشکل اصلی دیگر این است که یک سوم شرکت ها دارای یک حساب کاربری روت با یک ارائه دهنده ابری هستند که توسط احراز هویت چند عاملی (MFA) محافظت نمی شود. بر اساس داده های Orca، پنجاه و هشت درصد از شرکت ها MFA را برای حداقل یک حساب کاربری ممتاز غیرفعال کرده اند. عدم تامین امنیت اضافی MFA سیستم ها و سرویس ها را در معرض حملات brute-force و پاشش رمز عبور قرار می دهد.
Orca در گزارش خود اعلام کرد که علاوه بر 33 درصد از شرکتهایی که فاقد حفاظت MFA برای حسابهای ریشه هستند، 12 درصد از شرکتها دارای حجم کاری قابل دسترسی به اینترنت با حداقل یک رمز عبور ضعیف یا لو رفته هستند.
Shua میگوید، شرکتها باید به دنبال اعمال MFA در سراسر سازمان خود باشند (بهویژه برای حسابهای دارای امتیاز)، آسیبپذیریها را سریعتر ارزیابی و رفع کنند، و راههایی برای کاهش سرعت مهاجمان بیابند.
او میگوید: «کلید این است که دلایل اصلی را برطرف کنیم، که بردار اولیه است، و تعداد مراحلی را که مهاجم باید بردارد، افزایش دهد. "کنترل های امنیتی مناسب می تواند اطمینان حاصل کند که حتی اگر مهاجم با بردار حمله اولیه موفقیت آمیز باشد، باز هم نمی تواند به جواهرات تاج برسد."
به طور کلی، هم ارائهدهندگان ابر و هم مشتریان تجاری آنها مسائل امنیتی دارند که باید شناسایی و اصلاح شوند، و هر دو باید راههایی برای بستن کارآمدتر این مسائل پیدا کنند. مشاهده و کنترل های امنیتی مداوم در تمام جنبه های زیرساخت ابری کلیدی است.
شوا می گوید: «اینطور نیست که دیوارهای آنها به اندازه کافی بلند نباشد. "این است که آنها کل قلعه را پوشش نمی دهند."