攻击者只需 3 个步骤即可泄露大部分云数据 PlatoBlockchain 数据智能。垂直搜索。人工智能。

攻击者只需 3 步即可破坏大部分云数据

公司及其云提供商经常在其系统和服务中留下漏洞,从而为攻击者提供了获取关键数据访问权限的简便途径。

根据 Orca Security 对从主要云服务收集并于 13 月 78 日发布的数据的分析,攻击者平均只需要三个步骤就可以访问敏感数据,即所谓的“皇冠上的宝石”,最常见的开始是—— XNUMX% 的案例——利用已知漏洞。

Orca Security 的首席执行官兼联合创始人 Avi Shua 表示,虽然大部分安全讨论都集中在公司对云资源的错误配置上,但云提供商往往在修复漏洞方面行动迟缓。

“关键是修复根本原因,即初始向量,并增加攻击者需要采取的步骤数量,”他说。 “适当的安全控制可以确保即使有初始攻击向量,你仍然无法到达皇冠上的珠宝。”

报告分析数据 来自 Orca 的安全研究团队使用来自“AWS、Azure 和谷歌云上的数十亿云资产”的数据,该公司的客户定期扫描这些数据。 这些数据包括 2022 年上半年收集的云工作负载和配置数据、环境数据以及资产信息。

未修补的漏洞导致大部分云风险

该分析确定了云原生架构的一些主要问题。 平均而言,11% 的云提供商及其客户的云资产被认为是“被忽视的”,定义为在过去 180 天内未打补丁。 构成此类基础架构最常见组件的容器和虚拟机占被忽视的云资产的 89% 以上。

“责任共担模式的双方都有改进的空间,”舒阿说。 “批评者一直把注意力集中在客户方面 [for patching],但在过去的几年里,云提供商端出现了很多问题,没有及时修复。”

事实上,修复漏洞可能是最关键的问题,因为平均每个容器、镜像和虚拟机至少有 50 个已知漏洞。 Orca 在报告中指出,大约四分之三(78%)的攻击都是从利用已知漏洞开始的。 此外,所有公司中有十分之一的云资产使用的软件至少存在 10 年的漏洞。

然而,报告发现,漏洞造成的安全债务并未均匀分布在所有资产中。 超过三分之二 (68%) 的 Log4j 漏洞是在虚拟机中发现的。 但是,只有 5% 的工作负载资产仍然至少存在一个 Log4j 漏洞,并且其中只有 10.5% 可以从 Internet 攻击。

客户端问题

另一个主要问题是三分之一的公司拥有云提供商的根帐户,该帐户不受多因素身份验证 (MFA) 的保护。 根据 Orca 的数据,XNUMX% 的公司至少为一个特权用户帐户禁用了 MFA。 无法提供 MFA 的额外安全性会使系统和服务容易受到暴力攻击和密码喷洒。

Orca 在其报告中表示,除了 33% 的公司缺乏针对根帐户的 MFA 保护外,还有 12% 的公司拥有可通过互联网访问的工作负载,其中至少有一个弱密码或泄露密码。

Shua 说,公司应该在整个组织内实施 MFA(尤其是特权帐户),更快地评估和修复漏洞,并找到减缓攻击的方法。

“关键是修复根本原因,即初始向量,并增加攻击者需要采取的步骤数量,”他说。 “适当的安全控制可以确保即使攻击者成功使用初始攻击向量,他们仍然无法到达皇冠上的珠宝。”

总的来说,云提供商和他们的商业客户都有需要识别和修补的安全问题,并且都需要找到更有效地解决这些问题的方法,他补充道; 跨云基础设施各个方面的可见性和一致的安全控制是关键。

“并不是因为他们的墙不够高,”舒阿说。 “就是他们没有覆盖整个城堡。”

时间戳记:

更多来自 暗读