مهاجمان می توانند بیشتر داده های ابری را تنها در 3 مرحله به خطر بیاندازند. جستجوی عمودی Ai.

مهاجمان فقط در 3 مرحله می توانند بیشتر داده های ابری را به خطر بیاندازند

شرکت‌ها و ارائه‌دهندگان ابری آن‌ها اغلب آسیب‌پذیری‌ها را در سیستم و سرویس‌های خود باز می‌گذارند و به مهاجمان مسیری آسان برای دسترسی به داده‌های حیاتی می‌دهند.

بر اساس تجزیه و تحلیل Orca Security از داده‌های جمع‌آوری‌شده از سرویس‌های ابری بزرگ و منتشر شده در 13 سپتامبر، مهاجمان به طور متوسط ​​تنها به سه مرحله نیاز دارند تا به داده‌های حساس دسترسی پیدا کنند، به اصطلاح «جواهرات تاج»، که اغلب شروع می‌شود. 78٪ موارد - با بهره برداری از یک آسیب پذیری شناخته شده.

Avi Shua، مدیرعامل و یکی از بنیانگذاران Orca Security می گوید در حالی که بیشتر بحث های امنیتی بر پیکربندی نادرست منابع ابری توسط شرکت ها متمرکز شده است، ارائه دهندگان ابر اغلب در رفع آسیب پذیری ها کند عمل می کنند.

او می‌گوید: «کلید این است که دلایل اصلی را برطرف کنیم، که بردار اولیه است، و تعداد مراحلی را که مهاجم باید بردارد، افزایش دهد. "کنترل های امنیتی مناسب می تواند اطمینان حاصل کند که حتی اگر یک حمله اولیه وجود داشته باشد، شما هنوز نمی توانید به جواهرات تاج برسید."

La گزارش داده های تجزیه و تحلیل شده از تیم تحقیقاتی امنیتی Orca با استفاده از داده‌های «میلیاردها دارایی ابری در AWS، Azure و Google Cloud» که مشتریان این شرکت مرتباً آن‌ها را اسکن می‌کنند. این داده ها شامل حجم کاری ابری و داده های پیکربندی، داده های محیطی و اطلاعات مربوط به دارایی های جمع آوری شده در نیمه اول سال 2022 بود.

آسیب‌پذیری‌های اصلاح‌نشده بیشترین خطرات ابری را ایجاد می‌کنند

تجزیه و تحلیل چند مشکل اصلی را در معماری‌های بومی ابری شناسایی کرد. به طور متوسط، 11 درصد از دارایی‌های ابری ارائه‌دهندگان ابر و مشتریان آن‌ها «غفلت‌شده» در نظر گرفته می‌شوند، که در 180 روز گذشته اصلاح نشده‌اند. کانتینرها و ماشین های مجازی که رایج ترین اجزای چنین زیرساختی را تشکیل می دهند، بیش از 89 درصد از دارایی های ابری نادیده گرفته شده را تشکیل می دهند.

شوا می گوید: «در هر دو طرف مدل مسئولیت مشترک جا برای بهبود وجود دارد. "منتقدان همیشه بر روی مشتری خانه [برای وصله کردن] تمرکز کرده‌اند، اما در چند سال گذشته، مشکلات زیادی در پایان ارائه‌دهنده ابری وجود داشته است که به موقع برطرف نشده‌اند."

در واقع، رفع آسیب‌پذیری‌ها ممکن است بحرانی‌ترین مشکل باشد، زیرا کانتینر، تصویر و ماشین مجازی متوسط ​​حداقل 50 آسیب‌پذیری شناخته شده دارند. Orca در این گزارش اظهار داشت که حدود سه چهارم - 78٪ - حملات با بهره برداری از یک آسیب پذیری شناخته شده شروع می شود. علاوه بر این، یک دهم کل شرکت ها دارای دارایی ابری با استفاده از نرم افزار با آسیب پذیری حداقل 10 ساله هستند.

با این حال، این گزارش نشان می‌دهد که بدهی امنیتی ناشی از آسیب‌پذیری‌ها به طور مساوی بین همه دارایی‌ها توزیع نمی‌شود. بیش از دو سوم - 68٪ - از آسیب پذیری های Log4j در ماشین های مجازی یافت شد. با این حال، تنها 5 درصد از دارایی‌های حجم کار هنوز حداقل یکی از آسیب‌پذیری‌های Log4j را دارند و تنها 10.5 درصد از آن‌ها را می‌توان از طریق اینترنت هدف قرار داد.

مسائل مربوط به سمت مشتری

مشکل اصلی دیگر این است که یک سوم شرکت ها دارای یک حساب کاربری روت با یک ارائه دهنده ابری هستند که توسط احراز هویت چند عاملی (MFA) محافظت نمی شود. بر اساس داده های Orca، پنجاه و هشت درصد از شرکت ها MFA را برای حداقل یک حساب کاربری ممتاز غیرفعال کرده اند. عدم تامین امنیت اضافی MFA سیستم ها و سرویس ها را در معرض حملات brute-force و پاشش رمز عبور قرار می دهد.

Orca در گزارش خود اعلام کرد که علاوه بر 33 درصد از شرکت‌هایی که فاقد حفاظت MFA برای حساب‌های ریشه هستند، 12 درصد از شرکت‌ها دارای حجم کاری قابل دسترسی به اینترنت با حداقل یک رمز عبور ضعیف یا لو رفته هستند.

Shua می‌گوید، شرکت‌ها باید به دنبال اعمال MFA در سراسر سازمان خود باشند (به‌ویژه برای حساب‌های دارای امتیاز)، آسیب‌پذیری‌ها را سریع‌تر ارزیابی و رفع کنند، و راه‌هایی برای کاهش سرعت مهاجمان بیابند.

او می‌گوید: «کلید این است که دلایل اصلی را برطرف کنیم، که بردار اولیه است، و تعداد مراحلی را که مهاجم باید بردارد، افزایش دهد. "کنترل های امنیتی مناسب می تواند اطمینان حاصل کند که حتی اگر مهاجم با بردار حمله اولیه موفقیت آمیز باشد، باز هم نمی تواند به جواهرات تاج برسد."

به طور کلی، هم ارائه‌دهندگان ابر و هم مشتریان تجاری آن‌ها مسائل امنیتی دارند که باید شناسایی و اصلاح شوند، و هر دو باید راه‌هایی برای بستن کارآمدتر این مسائل پیدا کنند. مشاهده و کنترل های امنیتی مداوم در تمام جنبه های زیرساخت ابری کلیدی است.

شوا می گوید: «اینطور نیست که دیوارهای آنها به اندازه کافی بلند نباشد. "این است که آنها کل قلعه را پوشش نمی دهند."

تمبر زمان:

بیشتر از تاریک خواندن