故态复萌:新报告发现企业仍在将安全风险引入云环境

首页 / 业界 / 报告 /  正文
作者:藏青
来源:安全419
发布于:1周前
近年来随着技术的进一步发展,云计算及其多种形式(私有云、公共云、混合云或多云环境)在过去十年中随创新和增长已无处不在,在企业大范围的将业务迁往云端时,事实上网络犯罪分子们也密切关注迁移并引入了他们自己的创新来利用这些平台。
 
据IBM 最新发布的IBM 2022 X-Force 云威胁态势报告数据显示,许多上云企业在安全方面的疏忽给自身组织带来了大量安全风险,网络犯罪分子正在利用云环境的漏洞来进入企业网络,而这些漏洞利用大多数都是基于糟糕的配置和人为错误。



通过对2021年7月至2022年6月期间 X-Force 收集到的云上威胁情报数据的梳理,报告发现云威胁态势呈以下发展态势:
 
1、云漏洞呈上升趋势
在过去6年中,新的云漏洞增加了6倍,IBM X-Force 平台响应的云攻击中有 26% 是由攻击者利用未修复漏洞引起的,未修复的漏洞已经成为云环境最常见的攻击切入点。
 
2、更多访问更多问题
在 99% 的渗透测试中,X-Force Red团队都能够利用用户的过多特权和权限破坏客户端云环境,这种类型的访问可能允许攻击者在受害环境中进行横向移动和移动,从而在发生攻击时增加影响级别。
 
3、云
账户在暗网市场大受欢迎
X-Force威胁情报发现,现在在暗网上代售的云账户增加了 200%,远程桌面协议和被盗凭证是非法市场上最流行的两类出售中的非法云账户。
 
未打补丁的软件:云入侵的原因
 
物联网设备的兴起,让物联网设备越来越多的与云环境的连接,潜在的攻击面也日益复杂,让许多企业正在经历关的键挑战。例如适当的漏洞管理,报告发现,云环境上超过四分之一的攻击事件是由于已知的、未修补的漏洞被利用而引起的。报告发现,大多数被利用的漏洞主要影响都来源于应用程序的本地版本。
 
此外,与云相关的漏洞正在以稳定的速度增加。仅去年一年,X-Force 观察到的新的云漏洞就增加了 28%。迄今为止,共有 3,200 多个与云相关的漏洞被披露,企业在软件漏洞更新和修复方面面临的挑战正在持续扩大。除了越来越多的与云相关的漏洞之外,云漏洞的严重性也在上升,这一点从能够为攻击者提供访问更敏感和关键数据的访问权限,以及进行更具破坏性攻击的机会的漏洞增加中显而易见。
 
这些持续增长的挑战表明,企业需要对其环境进行压力测试,不仅要识别其环境中的弱点,例如未修补的、可利用的漏洞,还要根据其严重程度对其进行优先级排序,以确保最有效地缓解风险。
 
过多的云特权为攻击者的横向移动提供了便利
 
该报告还揭示了云环境中另一个令人担忧的趋势——糟糕的特权访问。企业允许用户不必要地访问其网络中的各种应用程序,无意中为攻击者在受害者的云环境中获得更深的立足点奠定了基础。
 
这一趋势强调,企业需要转向零信任策略,进一步降低过度信任用户行为带来的风险。零信任策略使企业能够制定适当的政策和控制措施来审查与网络的连接,无论是应用程序还是用户都需要反复验证其合法性。
 
此外,随着组织发展,其业务模型也需要快速创新并轻松适应混合多云环境。其核心是对其架构进行数字化升级:并非所有数据都需要相同级别的控制和监督,因此确定正确的工作负载、出于正确的原因将其放置在正确的位置非常重要。这不仅可以帮助企业有效地管理他们的数据,还可以让他们在适当的安全技术和资源的支持下围绕数据进行有效的安全控制。
 
云账户在暗网市场大受欢迎
 
随着云的兴起,在暗网上出售的云账户也随之兴起。X-Force 仅在去年就观察到了 200% 的增长。具体来说,X-Force 在暗网市场上发现了超过 100,000 个被盗的云账户,其中76% 的云账户是远程桌面协议 (RDP) 访问类,比前一年略有上升。被非法窃取的云凭证是暗网中在售凭证的另一主流,占 X-Force监测到在售云账户的 19%。
 
其中RDP 访问和被盗凭证的平均价格分别为 7.98 美元和 11.74 美元,这一低廉的价格代表着,即便是普通人也能够轻易获得这些账户进行非法访问。被盗凭证相较于RDP访问权限要更加易于使用,而且在售的非法凭证往往会包含多组登录数据,这些数据可能来自与云凭证一起被盗的其他服务,对网络犯罪分子来说意味着更高的投资回报率。
 
因此报告认为,随着越来越多的受感染云账户出现在这些非法市场中,组织必须通过敦促员工定期更新密码以及实施多因素身份验证(MFA) 来执行更严格的密码策略。企业还应该利用身份和访问管理工具来减少对用户名和密码组合的依赖,并打击威胁参与者的凭据盗窃。