공격자는 단 3단계로 대부분의 클라우드 데이터를 손상시킬 수 있습니다. PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

공격자는 단 3단계로 대부분의 클라우드 데이터를 손상시킬 수 있습니다.

기업과 클라우드 제공업체는 종종 시스템과 서비스에 취약점을 열어두어 공격자가 중요한 데이터에 쉽게 액세스할 수 있는 경로를 제공합니다.

주요 클라우드 서비스에서 수집되어 13월 78일에 발표된 데이터에 대한 Orca Security의 분석에 따르면, 공격자는 소위 "크라운 보석"이라고 불리는 민감한 데이터에 액세스하기 위해 평균적으로 XNUMX단계만 필요합니다. 사례의 XNUMX% — 알려진 취약점을 악용하는 경우.

오르카 시큐리티(Orca Security)의 CEO이자 공동 창업자인 아비 슈아(Avi Shua)는 보안 논의의 대부분이 기업의 클라우드 리소스 구성 오류에 초점을 맞추고 있지만, 클라우드 제공업체는 취약점을 해결하는 데 느린 경우가 많다고 말했습니다.

“핵심은 초기 벡터인 근본 원인을 수정하고 공격자가 취해야 할 단계 수를 늘리는 것입니다.”라고 그는 말합니다. "적절한 보안 제어를 통해 초기 공격 벡터가 있더라도 여전히 핵심 요소에 접근할 수 없도록 할 수 있습니다."

XNUMXD덴탈의 분석된 데이터 보고 Orca의 보안 연구팀은 회사 고객이 정기적으로 스캔하는 "AWS, Azure 및 Google Cloud에 있는 수십억 개의 클라우드 자산"의 데이터를 사용합니다. 데이터에는 클라우드 워크로드 및 구성 데이터, 환경 데이터, 2022년 상반기 수집된 자산 정보가 포함됐다.

패치되지 않은 취약점으로 인해 대부분의 클라우드 위험 발생

분석을 통해 클라우드 네이티브 아키텍처의 몇 가지 주요 문제가 확인되었습니다. 평균적으로 클라우드 제공업체와 고객의 클라우드 자산 중 11%가 "방치"된 것으로 간주되었습니다. 이는 지난 180일 동안 패치가 적용되지 않은 것으로 정의됩니다. 이러한 인프라의 가장 일반적인 구성 요소를 구성하는 컨테이너와 가상 머신은 소외된 클라우드 자산의 89% 이상을 차지했습니다.

“공동 책임 모델의 양쪽에는 개선의 여지가 있습니다.”라고 Shua는 말합니다. "비평가들은 항상 [패치에 대한] 고객 측에 초점을 맞춰왔지만 지난 몇 년 동안 클라우드 제공업체 측에는 적시에 해결되지 않은 문제가 꽤 많이 있었습니다."

실제로 취약점을 수정하는 것이 가장 중요한 문제일 수 있습니다. 왜냐하면 평균 컨테이너, 이미지 및 가상 머신에는 알려진 취약점이 50개 이상 있기 때문입니다. Orca는 보고서에서 공격의 약 78/10(XNUMX%)가 알려진 취약점을 악용하여 시작된다고 밝혔습니다. 또한 전체 기업 중 XNUMX분의 XNUMX은 최소 XNUMX년 이상 된 취약점이 있는 소프트웨어를 사용하는 클라우드 자산을 보유하고 있습니다.

그러나 취약점으로 인한 보안 부채는 모든 자산에 균등하게 분배되지 않는 것으로 보고서는 밝혔습니다. Log68j 취약점의 4/5 이상(4%)이 가상 머신에서 발견되었습니다. 그러나 워크로드 자산의 10.5%만이 여전히 LogXNUMXj 취약점 중 하나 이상을 갖고 있으며 그 중 XNUMX%만이 인터넷에서 표적이 될 수 있습니다.

고객 측 문제

또 다른 주요 문제는 기업의 XNUMX분의 XNUMX이 다단계 인증(MFA)으로 보호되지 않는 클라우드 공급자의 루트 계정을 가지고 있다는 것입니다. Orca의 데이터에 따르면 기업의 XNUMX%가 하나 이상의 권한 있는 사용자 계정에 대해 MFA를 비활성화했습니다. MFA의 추가 보안을 제공하지 못하면 시스템과 서비스가 무차별 공격과 암호 스프레이에 노출됩니다.

Orca는 보고서에서 루트 계정에 대한 MFA 보호가 부족한 기업의 33% 외에도 기업의 12%가 하나 이상의 취약하거나 유출된 비밀번호가 있는 인터넷 액세스 가능 워크로드를 보유하고 있다고 밝혔습니다.

기업은 조직 전반에 걸쳐(특히 권한 있는 계정의 경우) MFA를 시행하고, 취약점을 더 빠르게 평가 및 수정하며, 공격자의 속도를 늦추는 방법을 찾아야 한다고 슈아는 말했습니다.

그는 "핵심은 초기 벡터인 근본 원인을 수정하고 공격자가 취해야 할 단계 수를 늘리는 것"이라고 말했습니다. "적절한 보안 제어를 통해 공격자가 초기 공격 벡터에 성공하더라도 여전히 핵심에 접근할 수 없도록 할 수 있습니다."

전반적으로 클라우드 제공업체와 비즈니스 고객 모두 식별하고 패치해야 하는 보안 문제가 있으며 둘 다 이러한 문제를 보다 효율적으로 해결할 수 있는 방법을 찾아야 한다고 그는 덧붙였습니다. 클라우드 인프라의 모든 측면에 대한 가시성과 일관된 보안 제어가 핵심입니다.

“그들의 벽이 충분히 높지 않다는 것이 아닙니다.”라고 Shua는 말합니다. “성 전체를 덮고 있지 않다는 것입니다.”

타임 스탬프 :

더보기 어두운 독서