云安全服務提供商Orca Security公司日前表示,網絡攻擊者通常能夠在兩分鐘內發現暴露的“秘密”,即允許訪問受害者云計算環境的敏感信息,在許多情況下,網絡攻擊者幾乎立即開始利用這些秘密,這凸顯了對全面云安全的迫切需求。
該公司的這項研究是在2023年1月至5月期間進行的,首先在9個不同的云計算環境中創建“蜜罐”,模擬云中錯誤配置的資源,以吸引網絡攻擊者。
【資料圖】
云蜜罐Orca Security公司創建的每個云蜜罐都包含一個AWS密鑰,然后對它們進行監控,測試網絡攻擊者是否以及何時會上鉤,以了解哪些云計算服務最常被攻擊,網絡攻擊者訪問公共資源或容易訪問的資源需要多長時間,以及網絡攻擊者發現和使用泄露的秘密需要多長時間。
Orca Security公司云計算威脅研究團隊負責人Bar Kaduri表示:“雖然這一策略因資源而異,但我們的研究表明,如果一個秘密被曝光,它就會被利用?!?/p>
Kaduri繼續說道,“我們的研究表明,網絡攻擊者發現暴露的秘密的速度非??欤也恍枰荛L時間就能將其武器化。在這種環境下,企業必須確保他們的數據資產不會被公開獲取,除非絕對必要,并確保秘密得到妥善管理?!?/p>
雖然Orca Security公司預計網絡攻擊者會很快找到蜜罐,但研究小組仍然對一些蜜罐被發現和利用的速度感到驚訝。
蜜罐的發現和利用(1)易受攻擊的資產幾乎立即被發現錯誤配置和易受攻擊的資產可以在幾分鐘內被發現。GitHub、HTTP和SSH上暴露的秘密都在五分鐘內被發現,在不到一個小時的時間內發現了AWS S3存儲桶。
(2)密鑰使用時間因數據資產類型而異Orca Security公司在兩分鐘內觀察到GitHub上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。對于其他資產,這個過程要慢一些。對于S3存儲桶,密鑰泄露大約需要8個小時,而對于Elastic Container Registry,這個過程需要將近4個月。
(3)并非所有數據資產都會一視同仁數據資產越受歡迎,訪問越容易,包含敏感信息的可能性越大,網絡攻擊者就越傾向于進行偵察。某些數據資產(如SSH)是惡意軟件和加密挖掘的高度目標。
(4)防御者不應該依賴于自動密鑰保護除了GitHub之外,暴露的AWS密鑰權限立即被鎖定,Orca Security公司沒有檢測到任何對其他測試資源的自動保護。
(5)沒有哪個地方是安全的盡管所有觀察到的暴露的AWS密鑰使用中有50%發生在美國,但幾乎所有國家和地區都有使用,包括加拿大、亞太地區、歐洲和南美地區。
Orca Security公司研究技術主管托Tohar Braun表示:“網絡攻擊者根據資源的不同采取不同的策略,說明防御者需要針對每種情況采用量身定制的防御措施。”
他總結道:“這份研究報告對攻擊技術進行了細分,并提出了降低泄密風險的最佳實踐建議。”
關鍵詞:
凡注有"環球傳媒網"或電頭為"環球傳媒網"的稿件,均為環球傳媒網獨家版權所有,未經許可不得轉載或鏡像;授權轉載必須注明來源為"環球傳媒網",并保留"環球傳媒網"的電頭。
資訊
- 盧卡申科:普京曾有意殺死普里戈任,我勸他不要魯莽行事|天天觀熱點
- 什么是上市公司分拆上市?分拆上市需要滿足什么條件?-每日看點
- 人口普查必須登記嗎?人口普查不登記有什么影響?-天天觀速訊
- 九上裝飾介紹 九上裝飾的裝修費用是多少?
- 元旦過后多久銀行會放款?銀行會放款的時候再查抵押人征信嗎?
- 今日報丨多家高校發公告:因收取0.6%手續費,7月1日起停用微信支付
- 今日熱門!預產期怎么算時間?預產期前生的多還是后生的多?
- 房間濕度保持多少為最佳 夏天臥室濕度保持多少合適? 環球快播報
- 全球快播:硬核科技論丨從概念到現實 車外后視鏡大變革即將到來(下)
- 拘役和管制會有案底嗎?判管制和緩刑哪個更好?_頭條