《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 故態(tài)復(fù)萌:新報告發(fā)現(xiàn)企業(yè)仍在將安全風險引入云環(huán)境

故態(tài)復(fù)萌:新報告發(fā)現(xiàn)企業(yè)仍在將安全風險引入云環(huán)境

2022-11-30
來源:安全419
關(guān)鍵詞: 云環(huán)境

  近年來隨著技術(shù)的進一步發(fā)展,云計算及其多種形式(私有云、公共云、混合云或多云環(huán)境)在過去十年中隨創(chuàng)新和增長已無處不在,在企業(yè)大范圍的將業(yè)務(wù)遷往云端時,事實上網(wǎng)絡(luò)犯罪分子們也密切關(guān)注遷移并引入了他們自己的創(chuàng)新來利用這些平臺。

  據(jù)IBM 最新發(fā)布的IBM 2022 X-Force 云威脅態(tài)勢報告數(shù)據(jù)顯示,許多上云企業(yè)在安全方面的疏忽給自身組織帶來了大量安全風險,網(wǎng)絡(luò)犯罪分子正在利用云環(huán)境的漏洞來進入企業(yè)網(wǎng)絡(luò),而這些漏洞利用大多數(shù)都是基于糟糕的配置和人為錯誤。

  通過對2021年7月至2022年6月期間 X-Force 收集到的云上威脅情報數(shù)據(jù)的梳理,報告發(fā)現(xiàn)云威脅態(tài)勢呈以下發(fā)展態(tài)勢:

  云漏洞呈上升趨勢

  在過去6年中,新的云漏洞增加了6倍,IBM X-Force 平臺響應(yīng)的云攻擊中有 26% 是由攻擊者利用未修復(fù)漏洞引起的,未修復(fù)的漏洞已經(jīng)成為云環(huán)境最常見的攻擊切入點。

  更多訪問更多問題

  在 99% 的滲透測試中,X-Force Red團隊都能夠利用用戶的過多特權(quán)和權(quán)限破壞客戶端云環(huán)境,這種類型的訪問可能允許攻擊者在受害環(huán)境中進行橫向移動和移動,從而在發(fā)生攻擊時增加影響級別。

  云賬戶在暗網(wǎng)市場大受歡迎

  X-Force威脅情報發(fā)現(xiàn),現(xiàn)在在暗網(wǎng)上代售的云賬戶增加了 200%,遠程桌面協(xié)議和被盜憑證是非法市場上最流行的兩類出售中的非法云賬戶。

  未打補丁的軟件:云入侵的原因

  物聯(lián)網(wǎng)設(shè)備的興起,讓物聯(lián)網(wǎng)設(shè)備越來越多的與云環(huán)境的連接,潛在的攻擊面也日益復(fù)雜,讓許多企業(yè)正在經(jīng)歷關(guān)的鍵挑戰(zhàn)。例如適當?shù)穆┒垂芾?,報告發(fā)現(xiàn),云環(huán)境上超過四分之一的攻擊事件是由于已知的、未修補的漏洞被利用而引起的。報告發(fā)現(xiàn),大多數(shù)被利用的漏洞主要影響都來源于應(yīng)用程序的本地版本。

  此外,與云相關(guān)的漏洞正在以穩(wěn)定的速度增加。僅去年一年,X-Force 觀察到的新的云漏洞就增加了 28%。迄今為止,共有 3,200 多個與云相關(guān)的漏洞被披露,企業(yè)在軟件漏洞更新和修復(fù)方面面臨的挑戰(zhàn)正在持續(xù)擴大。除了越來越多的與云相關(guān)的漏洞之外,云漏洞的嚴重性也在上升,這一點從能夠為攻擊者提供訪問更敏感和關(guān)鍵數(shù)據(jù)的訪問權(quán)限,以及進行更具破壞性攻擊的機會的漏洞增加中顯而易見。

  這些持續(xù)增長的挑戰(zhàn)表明,企業(yè)需要對其環(huán)境進行壓力測試,不僅要識別其環(huán)境中的弱點,例如未修補的、可利用的漏洞,還要根據(jù)其嚴重程度對其進行優(yōu)先級排序,以確保最有效地緩解風險。

  過多的云特權(quán)為攻擊者的橫向移動提供了便利

  該報告還揭示了云環(huán)境中另一個令人擔憂的趨勢——糟糕的特權(quán)訪問。企業(yè)允許用戶不必要地訪問其網(wǎng)絡(luò)中的各種應(yīng)用程序,無意中為攻擊者在受害者的云環(huán)境中獲得更深的立足點奠定了基礎(chǔ)。

  這一趨勢強調(diào),企業(yè)需要轉(zhuǎn)向零信任策略,進一步降低過度信任用戶行為帶來的風險。零信任策略使企業(yè)能夠制定適當?shù)恼吆涂刂拼胧﹣韺彶榕c網(wǎng)絡(luò)的連接,無論是應(yīng)用程序還是用戶都需要反復(fù)驗證其合法性。

  此外,隨著組織發(fā)展,其業(yè)務(wù)模型也需要快速創(chuàng)新并輕松適應(yīng)混合多云環(huán)境。其核心是對其架構(gòu)進行數(shù)字化升級:并非所有數(shù)據(jù)都需要相同級別的控制和監(jiān)督,因此確定正確的工作負載、出于正確的原因?qū)⑵浞胖迷谡_的位置非常重要。這不僅可以幫助企業(yè)有效地管理他們的數(shù)據(jù),還可以讓他們在適當?shù)陌踩夹g(shù)和資源的支持下圍繞數(shù)據(jù)進行有效的安全控制。

  云賬戶在暗網(wǎng)市場大受歡迎

  隨著云的興起,在暗網(wǎng)上出售的云賬戶也隨之興起。X-Force 僅在去年就觀察到了 200% 的增長。具體來說,X-Force 在暗網(wǎng)市場上發(fā)現(xiàn)了超過 100,000 個被盜的云賬戶,其中76% 的云賬戶是遠程桌面協(xié)議 (RDP) 訪問類,比前一年略有上升。被非法竊取的云憑證是暗網(wǎng)中在售憑證的另一主流,占 X-Force監(jiān)測到在售云賬戶的 19%。

  其中RDP 訪問和被盜憑證的平均價格分別為 7.98 美元和 11.74 美元,這一低廉的價格代表著,即便是普通人也能夠輕易獲得這些賬戶進行非法訪問。被盜憑證相較于RDP訪問權(quán)限要更加易于使用,而且在售的非法憑證往往會包含多組登錄數(shù)據(jù),這些數(shù)據(jù)可能來自與云憑證一起被盜的其他服務(wù),對網(wǎng)絡(luò)犯罪分子來說意味著更高的投資回報率。

  因此報告認為,隨著越來越多的受感染云賬戶出現(xiàn)在這些非法市場中,組織必須通過敦促員工定期更新密碼以及實施多因素身份驗證(MFA) 來執(zhí)行更嚴格的密碼策略。企業(yè)還應(yīng)該利用身份和訪問管理工具來減少對用戶名和密碼組合的依賴,并打擊威脅參與者的憑據(jù)盜竊。



  更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。