Злоумышленники могут скомпрометировать большую часть облачных данных всего за 3 шага. Анализ данных PlatoBlockchain. Вертикальный поиск. Ай.

Злоумышленники могут скомпрометировать большую часть облачных данных всего за 3 шага

Компании и их облачные провайдеры часто оставляют уязвимости открытыми в своих системах и сервисах, предоставляя злоумышленникам простой путь для получения доступа к критически важным данным.

Согласно анализу данных, собранных компанией Orca Security из основных облачных сервисов и опубликованному 13 сентября, злоумышленникам требуется в среднем всего три шага, чтобы получить доступ к конфиденциальным данным, так называемым «драгоценностям короны», начиная чаще всего — в 78% случаев — с эксплуатацией известной уязвимости.

Хотя большая часть дискуссий по безопасности сосредоточена на неправильных настройках облачных ресурсов компаниями, облачные провайдеры часто не спешат устранять уязвимости, говорит Ави Шуа, генеральный директор и соучредитель Orca Security.

«Главное — устранить коренные причины, которые являются первоначальным вектором, и увеличить количество шагов, которые должен предпринять злоумышленник», — говорит он. «Правильный контроль безопасности может гарантировать, что даже при наличии первоначального вектора атаки вы все равно не сможете добраться до драгоценностей короны».

Ассоциация сообщать проанализированные данные от группы исследований безопасности Orca, использующей данные из «миллиардов облачных ресурсов на AWS, Azure и Google Cloud», которые клиенты компании регулярно сканируют. Данные включали данные о рабочей нагрузке и конфигурации облака, данные об окружающей среде и информацию об активах, собранные в первой половине 2022 года.

Неисправленные уязвимости создают большую часть облачных рисков

Анализ выявил несколько основных проблем облачных архитектур. В среднем 11% облачных активов поставщиков облачных услуг и их клиентов считались «запущенными», то есть не были исправлены в течение последних 180 дней. На контейнеры и виртуальные машины, составляющие наиболее распространенные компоненты такой инфраструктуры, приходится более 89% заброшенных облачных активов.

«Есть возможности для совершенствования с обеих сторон модели общей ответственности», — говорит Шуа. «Критики всегда сосредотачивались на клиентской стороне дома [при исправлениях], но за последние несколько лет было довольно много проблем со стороны облачных провайдеров, которые не были устранены своевременно».

На самом деле устранение уязвимостей может быть самой критичной проблемой, поскольку в среднем контейнер, образ и виртуальная машина имеют не менее 50 известных уязвимостей. Около трех четвертей (78%) атак начинаются с использования известной уязвимости, говорится в отчете Orca. Более того, десятая часть всех компаний имеют облачный актив, использующий программное обеспечение с уязвимостью не менее 10 лет.

Тем не менее, как отмечается в отчете, долг по обеспечению безопасности, вызванный уязвимостями, неравномерно распределен по всем активам. Более двух третей — 68% — уязвимостей Log4j были обнаружены в виртуальных машинах. Однако только 5% ресурсов рабочей нагрузки все еще содержат хотя бы одну уязвимость Log4j, и только 10.5% из них могут быть атакованы из Интернета.

Проблемы на стороне клиента

Еще одна серьезная проблема заключается в том, что треть компаний имеют учетную запись root у облачного провайдера, которая не защищена многофакторной аутентификацией (MFA). По данным Orca, 58 процентов компаний отключили MFA хотя бы для одной учетной записи привилегированного пользователя. Неспособность обеспечить дополнительную безопасность MFA делает системы и службы уязвимыми для атак методом перебора и распыления паролей.

В дополнение к 33% компаний, которым не хватает защиты MFA для учетных записей root, 12% компаний имеют рабочую нагрузку с доступом в Интернет, по крайней мере, с одним слабым или утекшим паролем, говорится в отчете Orca.

«Компаниям следует стремиться обеспечить соблюдение MFA во всей своей организации (особенно для привилегированных учетных записей), быстрее оценивать и устранять уязвимости, а также находить способы замедлить действия злоумышленников», — говорит Шуа.

«Главное — устранить первопричины, которые являются первоначальным вектором, и увеличить количество шагов, которые должен предпринять злоумышленник», — говорит он. «Правильный контроль безопасности может гарантировать, что даже если злоумышленник добьется успеха с первоначальным вектором атаки, он все равно не сможет добраться до жемчужин короны».

В целом, как у поставщиков облачных услуг, так и у их бизнес-клиентов есть проблемы с безопасностью, которые необходимо выявить и устранить, и обоим необходимо найти способы более эффективного решения этих проблем, добавляет он; Ключевыми факторами являются прозрачность и согласованный контроль безопасности во всех аспектах облачной инфраструктуры.

«Дело не в том, что их стены недостаточно высоки», — говорит Шуа. «Дело в том, что они не покрывают весь замок».

Отметка времени:

Больше от Темное чтение