云錯誤配置情況很常見,通常研究人員發(fā)現(xiàn)錯誤配置,會報告并對其進行補救,力求在盡可能短的時間內(nèi)發(fā)現(xiàn)和修復(fù),但大多數(shù)情況下,黑客已已經(jīng)在此之前捷足先登了。導(dǎo)致這一后果的原因很簡單:黑客使用與研究人員相同的互聯(lián)網(wǎng)掃描工具,但他們在發(fā)現(xiàn)配置錯誤之后不需要花額外的時間通知所有者。
Fugue發(fā)布的2021年云安全狀況報告顯示,云配置錯誤問題是云專業(yè)人士最關(guān)心的問題。
Gartner預(yù)測,到2023年,由于云資源配置錯誤,99%的云安全故障有可能都是企業(yè)用戶本身導(dǎo)致的,企業(yè)用戶從業(yè)者對此認(rèn)同,而且企業(yè)用戶中83%的受訪者擔(dān)心他們的企業(yè)存在基于云的數(shù)據(jù)泄漏的風(fēng)險,造成這種擔(dān)憂的主要原因是:
集中資源不足以管理企業(yè)云使用的規(guī)模和復(fù)雜性,需要治理的API和接口過多(32%的受訪者表示)、缺乏控制和監(jiān)督(31%)、缺乏政策意識(27%)和疏忽(23%)。21%的受訪者表示,他們在部署之前不會檢查基礎(chǔ)設(shè)施即代碼 (IaC),20%的受訪者沒有充分監(jiān)控其云環(huán)境的配置錯誤。
調(diào)查還表明,針對云的最普遍的攻擊與受訪者遇到的最常見的錯誤都與配置相關(guān)。前兩個是IAM問題 (41%)和安全組或防火墻規(guī)則(40%);其次是對象存儲訪問策略和傳輸加密禁用或未啟用(均為31%);另外,靜態(tài)加密禁用(或未啟用)的比例為28%。
“今年的調(diào)查表明,大規(guī)模云環(huán)境的復(fù)雜性限制了安全團隊為企業(yè)提供安全保護的能力?!眻蟾嬷赋觯骸半m然企業(yè)安全團隊在持續(xù)增加他們在云安全方面投入的時間和資源,但仍然缺乏云安全管理所需的可見性和自動化能力?!?/p>
一個有點令人擔(dān)憂的發(fā)現(xiàn)是,只有32%的專業(yè)人士認(rèn)為云配置錯誤會增加,68%的人表示將保持不變或減少。大多數(shù)從業(yè)者認(rèn)為他們面臨的風(fēng)險保持不變甚至下降。但從經(jīng)驗證據(jù)中我們可以清楚地了解到,云配置錯誤的發(fā)生情況正在增加。