Atacatorii pot compromite majoritatea datelor din cloud în doar 3 pași PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Atacatorii pot compromite majoritatea datelor din cloud în doar 3 pași

Companiile și furnizorii lor de cloud lasă adesea vulnerabilități deschise în sistemul și serviciile lor, oferind atacatorilor o cale ușoară pentru a obține acces la date critice.

Potrivit unei analize Orca Security a datelor culese de la serviciile de cloud majore și lansată pe 13 septembrie, atacatorii au nevoie, în medie, de doar trei pași pentru a obține acces la date sensibile, așa-numitele „bijuterii coroanei”, începând cel mai adesea – în 78% din cazuri — cu exploatarea unei vulnerabilități cunoscute.

În timp ce o mare parte din discuțiile privind securitatea s-au concentrat pe configurările greșite ale resurselor cloud de către companii, furnizorii de cloud au întârziat adesea să cupleze vulnerabilitățile, spune Avi Shua, CEO și co-fondator al Orca Security.

„Cheia este de a remedia cauzele fundamentale, care este vectorul inițial, și de a crește numărul de pași pe care atacatorul trebuie să îi facă”, spune el. „Controalele de securitate adecvate vă pot asigura că, chiar dacă există un vector de atac inițial, nu puteți ajunge la bijuteriile coroanei.”

raportează datele analizate de la echipa de cercetare de securitate a Orca, folosind date de la „miliarde de active cloud pe AWS, Azure și Google Cloud”, pe care clienții companiei le scanează în mod regulat. Datele au inclus volumul de lucru din cloud și date de configurare, date de mediu și informații despre activele colectate în prima jumătate a anului 2022.

Vulnerabilitățile nepatificate cauzează cel mai mare risc în cloud

Analiza a identificat câteva probleme principale cu arhitecturile native cloud. În medie, 11% dintre activele cloud ale furnizorilor de cloud și ale clienților lor au fost considerate „neglijate”, definite ca nefiind corectate în ultimele 180 de zile. Containerele și mașinile virtuale, care alcătuiesc cele mai comune componente ale unei astfel de infrastructuri, au reprezentat mai mult de 89% din activele cloud neglijate.

„Există loc de îmbunătățire de ambele părți ale modelului de responsabilitate comună”, spune Shua. „Criticii s-au concentrat întotdeauna pe partea de client a casei [pentru corecție], dar în ultimii câțiva ani, au existat destul de multe probleme la nivelul furnizorului de cloud care nu au fost rezolvate în timp util.”

De fapt, repararea vulnerabilităților poate fi cea mai critică problemă, deoarece containerul mediu, imaginea și mașina virtuală aveau cel puțin 50 de vulnerabilități cunoscute. Aproximativ trei sferturi — 78% — din atacuri încep cu exploatarea unei vulnerabilități cunoscute, a precizat Orca în raport. Mai mult, o zecime din toate companiile au un activ cloud care utilizează software cu o vulnerabilitate veche de cel puțin 10 ani.

Cu toate acestea, datoria de securitate cauzată de vulnerabilități nu este distribuită uniform între toate activele, arată raportul. Mai mult de două treimi – 68% – din vulnerabilitățile Log4j au fost găsite în mașinile virtuale. Cu toate acestea, doar 5% dintre activele încărcăturii de lucru mai au cel puțin una dintre vulnerabilitățile Log4j și doar 10.5% dintre acestea ar putea fi vizate de pe Internet.

Probleme legate de client

O altă problemă majoră este că o treime dintre companii au un cont root la un furnizor de cloud care nu este protejat de autentificare multifactor (MFA). Cincizeci și opt la sută dintre companii au dezactivat MFA pentru cel puțin un cont de utilizator privilegiat, conform datelor Orca. Eșecul de a oferi securitatea suplimentară a MFA lasă sistemele și serviciile deschise atacurilor de forță brută și pulverizării parolelor.

Pe lângă cele 33% dintre firmele cărora le lipsesc protecția MFA pentru conturile root, 12% dintre companii au o sarcină de lucru accesibilă pe Internet cu cel puțin o parolă slabă sau scursă, a precizat Orca în raportul său.

Companiile ar trebui să caute să impună MFA în întreaga organizație (în special pentru conturile privilegiate), să evalueze și să remedieze vulnerabilitățile mai rapid și să găsească modalități de a încetini atacatorii, spune Shua.

„Cheia este să remediați cauzele fundamentale, care este vectorul inițial, și să creșteți numărul de pași pe care trebuie să-i facă atacatorul”, spune el. „Controalele de securitate adecvate pot asigura că, chiar dacă atacatorul are succes cu vectorul de atac inițial, tot nu poate ajunge la bijuteriile coroanei.”

În general, atât furnizorii de cloud, cât și clienții lor de afaceri au probleme de securitate care trebuie identificate și corectate și ambii trebuie să găsească modalități de a închide mai eficient aceste probleme, adaugă el; vizibilitatea și controalele de securitate consistente în toate aspectele infrastructurii cloud sunt esențiale.

„Nu este că pereții lor nu sunt suficient de înalți”, spune Shua. „Este că nu acoperă întregul castel”.

Timestamp-ul:

Mai mult de la Lectură întunecată