A támadók a legtöbb felhőadatot mindössze 3 lépésben veszélyeztethetik a PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

A támadók mindössze 3 lépésben veszélyeztethetik a legtöbb felhőadatot

A vállalatok és felhőszolgáltatóik gyakran hagynak nyitva rendszerükben és szolgáltatásaikban a biztonsági réseket, így a támadók könnyen hozzáférhetnek a kritikus adatokhoz.

A jelentős felhőszolgáltatásokból gyűjtött adatokról szóló és szeptember 13-án közzétett Orca Security elemzése szerint a támadóknak átlagosan csak három lépésre van szükségük ahhoz, hogy hozzáférjenek az érzékeny adatokhoz, az úgynevezett „koronaékszerekhez”, kezdve a leggyakrabban – Az esetek 78%-ában – egy ismert sebezhetőség kihasználásával.

Míg a biztonsági megbeszélések nagy része a felhő-erőforrások vállalatok általi hibás beállításaira összpontosult, a felhőszolgáltatók gyakran lassan pótolják a sebezhetőségeket – mondja Avi Shua, az Orca Security vezérigazgatója és társalapítója.

„A kulcs a kiváltó okok kijavítása, ami a kezdeti vektor, és hogy növeljük a támadó által megteendő lépések számát” – mondja. "A megfelelő biztonsági ellenőrzések biztosíthatják, hogy még ha van is egy kezdeti támadás, akkor sem érheti el a koronaékszereket."

A jelentés elemzett adatokat az Orca biztonsági kutatócsoportja „az AWS-ben, az Azure-ban és a Google Cloudban található felhőeszközök milliárdjaiból” származó adatok felhasználásával, amelyeket a vállalat ügyfelei rendszeresen átvizsgálnak. Az adatok között szerepelt a felhő terhelési és konfigurációs adatai, a környezeti adatok, valamint a 2022 első felében gyűjtött eszközökre vonatkozó információk.

A kijavítatlan biztonsági rések okozzák a legtöbb felhőkockázatot

Az elemzés azonosított néhány fő problémát a felhőalapú architektúrákkal kapcsolatban. Átlagosan a felhőszolgáltatók és ügyfeleik felhőalapú eszközeinek 11%-a minősült „elhanyagoltnak”, vagyis az elmúlt 180 napban nem lett javítva. A konténerek és a virtuális gépek, amelyek az ilyen infrastruktúra leggyakoribb összetevőit alkotják, az elhanyagolt felhőeszközök több mint 89%-át tették ki.

„A megosztott felelősségi modell mindkét oldalán van hova fejlődni” – mondja Shua. „A kritikusok mindig is a ház ügyféloldalára összpontosítottak [foltozás céljából], de az elmúlt néhány évben jó néhány olyan probléma merült fel a felhőszolgáltató oldalon, amelyeket nem sikerült időben kijavítani.”

Valójában a sérülékenységek kijavítása lehet a legkritikusabb probléma, mivel az átlagos konténer, kép és virtuális gép legalább 50 ismert sebezhetőséget tartalmazott. A támadások körülbelül háromnegyede – 78%-a – egy ismert sérülékenység kihasználásával kezdődik, állítja az Orca a jelentésben. Ráadásul a vállalatok tizede rendelkezik legalább 10 éves sebezhető szoftvert használó felhőalapú eszközzel.

A sérülékenységek okozta értékpapír-tartozás azonban nem oszlik meg egyenletesen az összes eszköz között – derül ki a jelentésből. A Log68j sebezhetőségeinek több mint kétharmadát – 4%-át – virtuális gépekben találták. A munkaterhelési eszközöknek azonban csak 5%-a tartalmaz még legalább egy Log4j sebezhetőséget, és ezeknek csak 10.5%-a célozható meg az internetről.

Ügyféloldali problémák

Egy másik komoly probléma, hogy a cégek harmada rendelkezik olyan felhőszolgáltatónál root fiókkal, amelyet nem véd a többtényezős hitelesítés (MFA). Az Orca adatai szerint a cégek XNUMX százaléka letiltotta az MFA-t legalább egy privilegizált felhasználói fióknál. Ha nem biztosítják az MFA további biztonságát, a rendszerek és szolgáltatások nyitottak lesznek a brute force támadásokra és a jelszószórásra.

Amellett, hogy a cégek 33%-a nem rendelkezik MFA-védelemmel a root fiókokhoz, a cégek 12%-a rendelkezik interneten keresztül elérhető munkaterheléssel, legalább egy gyenge vagy kiszivárgott jelszóval – áll az Orca jelentésében.

Shua szerint a vállalatoknak törekedniük kell az MFA érvényesítésére a szervezetükben (különösen a privilegizált fiókok esetében), gyorsabban kell felmérniük és kijavítaniuk a sebezhetőségeket, és meg kell találniuk a módját a támadók lelassításának.

„A kulcs a kiváltó okok megszüntetése, ami a kezdeti vektor, és hogy növeljük a támadónak megteendő lépések számát” – mondja. "A megfelelő biztonsági ellenőrzések biztosíthatják, hogy még ha a támadó sikeres is legyen a kezdeti támadási vektorral, akkor sem tudja elérni a koronaékszereket."

Összességében mind a felhőszolgáltatóknak, mind az üzleti ügyfeleiknek vannak biztonsági problémái, amelyeket azonosítani és javítani kell, és mindkettőnek meg kell találnia a módját a problémák hatékonyabb megoldásának – teszi hozzá; kulcsfontosságú a láthatóság és a következetes biztonsági ellenőrzések a felhő-infrastruktúra minden aspektusában.

„Nem arról van szó, hogy a falaik nem elég magasak” – mondja Shua. – Az, hogy nem fedik le az egész kastélyt.

Időbélyeg:

Még több Sötét olvasmány