云安全服務提供商Orca Security公司日前表示,網(wǎng)絡攻擊者通常能夠在兩分鐘內(nèi)發(fā)現(xiàn)暴露的“秘密”,即允許訪問受害者云計算環(huán)境的敏感信息,在許多情況下,網(wǎng)絡攻擊者幾乎立即開始利用這些秘密,這凸顯了對全面云安全的迫切需求。
該公司的這項研究是在2023年1月至5月期間進行的,首先在9個不同的云計算環(huán)境中創(chuàng)建“蜜罐”,模擬云中錯誤配置的資源,以吸引網(wǎng)絡攻擊者。
云蜜罐
Orca Security公司創(chuàng)建的每個云蜜罐都包含一個AWS密鑰,然后對它們進行監(jiān)控,測試網(wǎng)絡攻擊者是否以及何時會上鉤,以了解哪些云計算服務最常被攻擊,網(wǎng)絡攻擊者訪問公共資源或容易訪問的資源需要多長時間,以及網(wǎng)絡攻擊者發(fā)現(xiàn)和使用泄露的秘密需要多長時間。
Orca Security公司云計算威脅研究團隊負責人Bar Kaduri表示:“雖然這一策略因資源而異,但我們的研究表明,如果一個秘密被曝光,它就會被利用。”
Kaduri繼續(xù)說道,“我們的研究表明,網(wǎng)絡攻擊者發(fā)現(xiàn)暴露的秘密的速度非常快,而且不需要很長時間就能將其武器化。在這種環(huán)境下,企業(yè)必須確保他們的數(shù)據(jù)資產(chǎn)不會被公開獲取,除非絕對必要,并確保秘密得到妥善管理。”
雖然Orca Security公司預計網(wǎng)絡攻擊者會很快找到蜜罐,但研究小組仍然對一些蜜罐被發(fā)現(xiàn)和利用的速度感到驚訝。
蜜罐的發(fā)現(xiàn)和利用
(1)易受攻擊的資產(chǎn)幾乎立即被發(fā)現(xiàn)
錯誤配置和易受攻擊的資產(chǎn)可以在幾分鐘內(nèi)被發(fā)現(xiàn)。GitHub、HTTP和SSH上暴露的秘密都在五分鐘內(nèi)被發(fā)現(xiàn),在不到一個小時的時間內(nèi)發(fā)現(xiàn)了AWS S3存儲桶。
(2)密鑰使用時間因數(shù)據(jù)資產(chǎn)類型而異
Orca Security公司在兩分鐘內(nèi)觀察到GitHub上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。對于其他資產(chǎn),這個過程要慢一些。對于S3存儲桶,密鑰泄露大約需要8個小時,而對于Elastic Container Registry,這個過程需要將近4個月。
(3)并非所有數(shù)據(jù)資產(chǎn)都會一視同仁
數(shù)據(jù)資產(chǎn)越受歡迎,訪問越容易,包含敏感信息的可能性越大,網(wǎng)絡攻擊者就越傾向于進行偵察。某些數(shù)據(jù)資產(chǎn)(如SSH)是惡意軟件和加密挖掘的高度目標。
(4)防御者不應該依賴于自動密鑰保護
除了GitHub之外,暴露的AWS密鑰權限立即被鎖定,Orca Security公司沒有檢測到任何對其他測試資源的自動保護。
(5)沒有哪個地方是安全的
盡管所有觀察到的暴露的AWS密鑰使用中有50%發(fā)生在美國,但幾乎所有國家和地區(qū)都有使用,包括加拿大、亞太地區(qū)、歐洲和南美地區(qū)。
Orca Security公司研究技術主管托Tohar Braun表示:“網(wǎng)絡攻擊者根據(jù)資源的不同采取不同的策略,說明防御者需要針對每種情況采用量身定制的防御措施。”
他總結道:“這份研究報告對攻擊技術進行了細分,并提出了降低泄密風險的最佳實踐建議。”
關于企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。