云主机

质量为本、客户为根、勇于拼搏、务实创新

< 返回云主机列表

Orca披露云主机为啥容易被黑客攻击

发布时间:2020-12-30

  云盘算时代,尽管很多企业都在利用市场巨头供给的云环境,但掩护自己的敏感数据仍由每个用户决定。以色列 Orca 公司最近发布“其 2020 年关于公共云安全国情咨文”的报告显示疏忽公共云安全的软弱性。

  Orca Security 报告指出,随着不同行业的组织数量增长,越来越多的业务向亚马逊、微软和谷歌的公共云主机转移,Orca 创造这些公司正在诱骗这一过程,为损坏留下了许多道路。云盘算产业正通过被疏忽的面向 Internet 的工作负载、广泛的身份验证问题、可创造的机密和凭据以及配置毛病存储的最单薄环节而遭到损坏。

  想象一下,租用一个仓库,将您最可贵的财产填满它,让后门开着,让任何好奇的眼睛去检查货物。这就是当今云环境中产生的情况。正如AWS、Microsoft Azure 和 Google 云平台 掩护其平台一样,这些云服务的运动客户负责管理这些基础结构中的云主机和数据安全。由于公共云安排的速度和频率,这种共同责任构成了一个严重的寻衅。

  Orca Security 的 2020 年公共云状态安全报告分析了在 AWS、Azure 和 GCP 上运行的 300000 个公共云资产的 200多万次扫描中的数据。扫描帐户代表了 Orca 在众多行业的客户群,包含金融服务、专业服务、旅游、云盘算、在线市场、娱乐、房地产等。公共云扫描从 2019 年 11 月 6 日一次运行到 2020 年 6 月 4 日。

  在大多数情况下,在处理云主机安全时,正确掩护云工作负载的责任由组织的 IT 团队承担,该团队负责安装和掩护全部上传资产的安全代理。但是,IT 团队并不总是参与或通知每个云安排或操作,使他们的云安全团队严重缺乏全部组织的云运动的可见性,从而导致缺乏漏洞和攻击媒介。

  Orca 安全首席履行官兼联合开创人 Avi Shua说:"虽然组织一定要掩护其全部财产,但攻击者只需要找到一个单薄环节来利用。"组织一定要拥有 100% 的公共云可见性,并懂得所有被疏忽的资产、弱密码、身份验证问题和毛病配置,以断定优先级和修复。Orca Security 2020 公共云安全状态报告显示,云笼罩率的一个缺口如何导致损坏性的数据泄漏。攻击者寻找易受攻击的前线工作负载,以进入云主机管理帐户并在环境中横向扩大。虽然安全团队需要掩护所有公共云主机中的资产,但攻击者只需找到一个单薄环节来制作损坏。

  在研究成果中,被疏忽的面向互联网的工作负载是一个重要问题,因为超过 80% 的公司创造至少有一个工作负载在不受支撑的操作系统上运行,或者 180 天或更长时间未修补。虽然报告中 60% 的公司至少有一个被疏忽的工作负载,该工作负载已达到其生命周期的终点,不再受制作商安全更新的支撑,并且几乎 50% 的公司至少持有一台未修补的可公开访问的 Web 服务器。

  此外,2020 年公共云安全报告强调了缭绕身份验证和凭据问题这一大问题,这是黑客盼望损坏公共云主机的另一种道路。高达 44% 的组织具有面向 Internet 的工作负载,这些工作负载包含包含明文密码、API 密钥和哈希密码(容许跨其环境中横向移动)的机密和凭据。而其他人避免对超级管理员用户应用多重身份验证,而 5% 的人只是应用弱密码或泄漏密码来掩护云主机中的工作负载。

  所有单薄环节联合在一起,对任何组织都构成严重的云安全和横向移动攻击风险。到目前为止,攻击者已经非常懂得如何利用非安全内部服务器(而不是通过强化的面向 Internet 的服务器)从组织的云环境中笼罩要害数据搜索。内部盘算机的安全状态比面向 Internet 的服务器糟糕得多,77% 的组织在被疏忽的安全状态下至少拥有 10% 的内部工作负载。此外,6% 的面向 Internet 的资产包含可用于访问相邻系统的 SSH 密钥。

  "云盘算供给了更快移动的能力,无论成本如何,您都可以获得高速进度。我们的研究讨论了影子 IT 如何存在于大多数组织的云主机中,并导致被疏忽的资产和未掩护的配置。这尤其是个问题,因为它充当黑客的首选目标,并供给他们用于获取访问权限的重要攻击点。在以色列尤其如此,因为以色列作为"创业国家"的地位处于世界许多技巧进步的前沿。尽管如此,保持高速的进步和安全可以带来共存。组织只需采购和利用工具,即可打消云环境中的暗影和被疏忽的资产,"Shua 解释道。


TikTok千粉号购买平台:https://tiktokusername.com/