A vállalatok és felhőszolgáltatóik gyakran hagynak nyitva rendszerükben és szolgáltatásaikban a biztonsági réseket, így a támadók könnyen hozzáférhetnek a kritikus adatokhoz.
A jelentős felhőszolgáltatásokból gyűjtött adatokról szóló és szeptember 13-án közzétett Orca Security elemzése szerint a támadóknak átlagosan csak három lépésre van szükségük ahhoz, hogy hozzáférjenek az érzékeny adatokhoz, az úgynevezett „koronaékszerekhez”, kezdve a leggyakrabban – Az esetek 78%-ában – egy ismert sebezhetőség kihasználásával.
Míg a biztonsági megbeszélések nagy része a felhő-erőforrások vállalatok általi hibás beállításaira összpontosult, a felhőszolgáltatók gyakran lassan pótolják a sebezhetőségeket – mondja Avi Shua, az Orca Security vezérigazgatója és társalapítója.
„A kulcs a kiváltó okok kijavítása, ami a kezdeti vektor, és hogy növeljük a támadó által megteendő lépések számát” – mondja. "A megfelelő biztonsági ellenőrzések biztosíthatják, hogy még ha van is egy kezdeti támadás, akkor sem érheti el a koronaékszereket."
A jelentés elemzett adatokat az Orca biztonsági kutatócsoportja „az AWS-ben, az Azure-ban és a Google Cloudban található felhőeszközök milliárdjaiból” származó adatok felhasználásával, amelyeket a vállalat ügyfelei rendszeresen átvizsgálnak. Az adatok között szerepelt a felhő terhelési és konfigurációs adatai, a környezeti adatok, valamint a 2022 első felében gyűjtött eszközökre vonatkozó információk.
A kijavítatlan biztonsági rések okozzák a legtöbb felhőkockázatot
Az elemzés azonosított néhány fő problémát a felhőalapú architektúrákkal kapcsolatban. Átlagosan a felhőszolgáltatók és ügyfeleik felhőalapú eszközeinek 11%-a minősült „elhanyagoltnak”, vagyis az elmúlt 180 napban nem lett javítva. A konténerek és a virtuális gépek, amelyek az ilyen infrastruktúra leggyakoribb összetevőit alkotják, az elhanyagolt felhőeszközök több mint 89%-át tették ki.
„A megosztott felelősségi modell mindkét oldalán van hova fejlődni” – mondja Shua. „A kritikusok mindig is a ház ügyféloldalára összpontosítottak [foltozás céljából], de az elmúlt néhány évben jó néhány olyan probléma merült fel a felhőszolgáltató oldalon, amelyeket nem sikerült időben kijavítani.”
Valójában a sérülékenységek kijavítása lehet a legkritikusabb probléma, mivel az átlagos konténer, kép és virtuális gép legalább 50 ismert sebezhetőséget tartalmazott. A támadások körülbelül háromnegyede – 78%-a – egy ismert sérülékenység kihasználásával kezdődik, állítja az Orca a jelentésben. Ráadásul a vállalatok tizede rendelkezik legalább 10 éves sebezhető szoftvert használó felhőalapú eszközzel.
A sérülékenységek okozta értékpapír-tartozás azonban nem oszlik meg egyenletesen az összes eszköz között – derül ki a jelentésből. A Log68j sebezhetőségeinek több mint kétharmadát – 4%-át – virtuális gépekben találták. A munkaterhelési eszközöknek azonban csak 5%-a tartalmaz még legalább egy Log4j sebezhetőséget, és ezeknek csak 10.5%-a célozható meg az internetről.
Ügyféloldali problémák
Egy másik komoly probléma, hogy a cégek harmada rendelkezik olyan felhőszolgáltatónál root fiókkal, amelyet nem véd a többtényezős hitelesítés (MFA). Az Orca adatai szerint a cégek XNUMX százaléka letiltotta az MFA-t legalább egy privilegizált felhasználói fióknál. Ha nem biztosítják az MFA további biztonságát, a rendszerek és szolgáltatások nyitottak lesznek a brute force támadásokra és a jelszószórásra.
Amellett, hogy a cégek 33%-a nem rendelkezik MFA-védelemmel a root fiókokhoz, a cégek 12%-a rendelkezik interneten keresztül elérhető munkaterheléssel, legalább egy gyenge vagy kiszivárgott jelszóval – áll az Orca jelentésében.
Shua szerint a vállalatoknak törekedniük kell az MFA érvényesítésére a szervezetükben (különösen a privilegizált fiókok esetében), gyorsabban kell felmérniük és kijavítaniuk a sebezhetőségeket, és meg kell találniuk a módját a támadók lelassításának.
„A kulcs a kiváltó okok megszüntetése, ami a kezdeti vektor, és hogy növeljük a támadónak megteendő lépések számát” – mondja. "A megfelelő biztonsági ellenőrzések biztosíthatják, hogy még ha a támadó sikeres is legyen a kezdeti támadási vektorral, akkor sem tudja elérni a koronaékszereket."
Összességében mind a felhőszolgáltatóknak, mind az üzleti ügyfeleiknek vannak biztonsági problémái, amelyeket azonosítani és javítani kell, és mindkettőnek meg kell találnia a módját a problémák hatékonyabb megoldásának – teszi hozzá; kulcsfontosságú a láthatóság és a következetes biztonsági ellenőrzések a felhő-infrastruktúra minden aspektusában.
„Nem arról van szó, hogy a falaik nem elég magasak” – mondja Shua. – Az, hogy nem fedik le az egész kastélyt.