Gli aggressori possono compromettere la maggior parte dei dati cloud in soli 3 passaggi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Gli aggressori possono compromettere la maggior parte dei dati cloud in soli 3 passaggi

Le aziende e i loro fornitori di servizi cloud spesso lasciano aperte le vulnerabilità nei loro sistemi e servizi, offrendo agli aggressori un percorso facile per ottenere l'accesso ai dati critici.

Secondo un'analisi di Orca Security dei dati raccolti dai principali servizi cloud e rilasciata il 13 settembre, gli aggressori hanno bisogno, in media, solo di tre passaggi per ottenere l'accesso ai dati sensibili, i cosiddetti "gioielli della corona", a partire più spesso - in 78% dei casi — con lo sfruttamento di una vulnerabilità nota.

Sebbene gran parte della discussione sulla sicurezza si sia concentrata sulle configurazioni errate delle risorse cloud da parte delle aziende, i fornitori di servizi cloud sono stati spesso lenti a colmare le vulnerabilità, afferma Avi Shua, CEO e co-fondatore di Orca Security.

"La chiave è correggere le cause alla radice, che è il vettore iniziale, e aumentare il numero di passaggi che l'aggressore deve compiere", afferma. "Controlli di sicurezza adeguati possono garantire che anche se c'è un vettore di attacco iniziale, non sei ancora in grado di raggiungere i gioielli della corona."

Il riportare i dati analizzati dal team di ricerca sulla sicurezza di Orca utilizzando i dati di "miliardi di risorse cloud su AWS, Azure e Google Cloud", che i clienti dell'azienda scansionano regolarmente. I dati includevano il carico di lavoro del cloud e i dati di configurazione, i dati sull'ambiente e le informazioni sugli asset raccolti nella prima metà del 2022.

Le vulnerabilità senza patch causano la maggior parte dei rischi per il cloud

L'analisi ha identificato alcuni problemi principali con le architetture native del cloud. In media, l'11% delle risorse cloud dei fornitori di servizi cloud e dei loro clienti è stato considerato "trascurato", ovvero senza patch negli ultimi 180 giorni. I container e le macchine virtuali, che costituiscono i componenti più comuni di tale infrastruttura, rappresentano oltre l'89% delle risorse cloud trascurate.

"C'è spazio per miglioramenti su entrambi i lati del modello di responsabilità condivisa", afferma Shua. "I critici si sono sempre concentrati sul lato cliente della casa [per le patch], ma negli ultimi anni ci sono stati alcuni problemi sul lato del provider di servizi cloud che non sono stati risolti in modo tempestivo."

In effetti, la correzione delle vulnerabilità potrebbe essere il problema più critico, perché il contenitore, l'immagine e la macchina virtuale media presentavano almeno 50 vulnerabilità note. Circa tre quarti - il 78% - degli attacchi inizia con lo sfruttamento di una vulnerabilità nota, ha affermato Orca nel rapporto. Inoltre, un decimo di tutte le aziende dispone di un asset cloud che utilizza software con una vulnerabilità di almeno 10 anni.

Tuttavia, il rapporto rileva che il debito di sicurezza causato dalle vulnerabilità non è distribuito uniformemente su tutti gli asset. Più di due terzi, il 68%, delle vulnerabilità di Log4j sono state rilevate nelle macchine virtuali. Tuttavia, solo il 5% delle risorse del carico di lavoro presenta ancora almeno una delle vulnerabilità Log4j e solo il 10.5% di queste potrebbe essere preso di mira da Internet.

Problemi lato cliente

Un altro grosso problema è che un terzo delle aziende ha un account root con un provider cloud che non è protetto dall'autenticazione a più fattori (MFA). Secondo i dati di Orca, il XNUMX% delle aziende ha disabilitato l'AMF per almeno un account utente privilegiato. Se non si riesce a fornire la sicurezza aggiuntiva dell'autenticazione a più fattori, i sistemi e i servizi sono soggetti ad attacchi di forza bruta e alla diffusione di password.

Oltre al 33% delle aziende prive di protezioni MFA per gli account root, il 12% delle aziende ha un carico di lavoro accessibile da Internet con almeno una password debole o trapelata, ha affermato Orca nel suo rapporto.

Le aziende dovrebbero cercare di applicare l'AMF in tutta la loro organizzazione (soprattutto per gli account con privilegi), valutare e correggere le vulnerabilità più rapidamente e trovare modi per rallentare gli aggressori, afferma Shua.

"La chiave è correggere le cause alla radice, che è il vettore iniziale, e aumentare il numero di passaggi che l'attaccante deve compiere", afferma. "Controlli di sicurezza adeguati possono garantire che anche se l'attaccante ha successo con il vettore di attacco iniziale, non sarà comunque in grado di raggiungere i gioielli della corona".

Nel complesso, sia i fornitori di servizi cloud che i loro clienti aziendali hanno problemi di sicurezza che devono essere identificati e corretti, ed entrambi devono trovare modi per risolverli in modo più efficiente, aggiunge; visibilità e controlli di sicurezza coerenti su tutti gli aspetti dell'infrastruttura cloud sono fondamentali.

"Non è che le loro mura non siano abbastanza alte", dice Shua. "È che non stanno coprendo l'intero castello."

Timestamp:

Di più da Lettura oscura