近年來隨著技術的進一步發展,云計算及其多種形式(私有云、公共云、混合云或多云環境)在過去十年中隨創新和增長已無處不在,在企業大范圍的將業務遷往云端時,事實上網絡犯罪分子們也密切關注遷移并引入了他們自己的創新來利用這些平臺。
據IBM 最新發布的IBM 2022 X-Force 云威脅態勢報告數據顯示,許多上云企業在安全方面的疏忽給自身組織帶來了大量安全風險,網絡犯罪分子正在利用云環境的漏洞來進入企業網絡,而這些漏洞利用大多數都是基于糟糕的配置和人為錯誤。
通過對2021年7月至2022年6月期間 X-Force 收集到的云上威脅情報數據的梳理,報告發現云威脅態勢呈以下發展態勢:
云漏洞呈上升趨勢
在過去6年中,新的云漏洞增加了6倍,IBM X-Force 平臺響應的云攻擊中有 26% 是由攻擊者利用未修復漏洞引起的,未修復的漏洞已經成為云環境最常見的攻擊切入點。
更多訪問更多問題
在 99% 的滲透測試中,X-Force Red團隊都能夠利用用戶的過多特權和權限破壞客戶端云環境,這種類型的訪問可能允許攻擊者在受害環境中進行橫向移動和移動,從而在發生攻擊時增加影響級別。
云賬戶在暗網市場大受歡迎
X-Force威脅情報發現,現在在暗網上代售的云賬戶增加了 200%,遠程桌面協議和被盜憑證是非法市場上最流行的兩類出售中的非法云賬戶。
未打補丁的軟件:云入侵的原因
物聯網設備的興起,讓物聯網設備越來越多的與云環境的連接,潛在的攻擊面也日益復雜,讓許多企業正在經歷關的鍵挑戰。例如適當的漏洞管理,報告發現,云環境上超過四分之一的攻擊事件是由于已知的、未修補的漏洞被利用而引起的。報告發現,大多數被利用的漏洞主要影響都來源于應用程序的本地版本。
此外,與云相關的漏洞正在以穩定的速度增加。僅去年一年,X-Force 觀察到的新的云漏洞就增加了 28%。迄今為止,共有 3,200 多個與云相關的漏洞被披露,企業在軟件漏洞更新和修復方面面臨的挑戰正在持續擴大。除了越來越多的與云相關的漏洞之外,云漏洞的嚴重性也在上升,這一點從能夠為攻擊者提供訪問更敏感和關鍵數據的訪問權限,以及進行更具破壞性攻擊的機會的漏洞增加中顯而易見。
這些持續增長的挑戰表明,企業需要對其環境進行壓力測試,不僅要識別其環境中的弱點,例如未修補的、可利用的漏洞,還要根據其嚴重程度對其進行優先級排序,以確保最有效地緩解風險。
過多的云特權為攻擊者的橫向移動提供了便利
該報告還揭示了云環境中另一個令人擔憂的趨勢——糟糕的特權訪問。企業允許用戶不必要地訪問其網絡中的各種應用程序,無意中為攻擊者在受害者的云環境中獲得更深的立足點奠定了基礎。
這一趨勢強調,企業需要轉向零信任策略,進一步降低過度信任用戶行為帶來的風險。零信任策略使企業能夠制定適當的政策和控制措施來審查與網絡的連接,無論是應用程序還是用戶都需要反復驗證其合法性。
此外,隨著組織發展,其業務模型也需要快速創新并輕松適應混合多云環境。其核心是對其架構進行數字化升級:并非所有數據都需要相同級別的控制和監督,因此確定正確的工作負載、出于正確的原因將其放置在正確的位置非常重要。這不僅可以幫助企業有效地管理他們的數據,還可以讓他們在適當的安全技術和資源的支持下圍繞數據進行有效的安全控制。
云賬戶在暗網市場大受歡迎
隨著云的興起,在暗網上出售的云賬戶也隨之興起。X-Force 僅在去年就觀察到了 200% 的增長。具體來說,X-Force 在暗網市場上發現了超過 100,000 個被盜的云賬戶,其中76% 的云賬戶是遠程桌面協議 (RDP) 訪問類,比前一年略有上升。被非法竊取的云憑證是暗網中在售憑證的另一主流,占 X-Force監測到在售云賬戶的 19%。
其中RDP 訪問和被盜憑證的平均價格分別為 7.98 美元和 11.74 美元,這一低廉的價格代表著,即便是普通人也能夠輕易獲得這些賬戶進行非法訪問。被盜憑證相較于RDP訪問權限要更加易于使用,而且在售的非法憑證往往會包含多組登錄數據,這些數據可能來自與云憑證一起被盜的其他服務,對網絡犯罪分子來說意味著更高的投資回報率。
因此報告認為,隨著越來越多的受感染云賬戶出現在這些非法市場中,組織必須通過敦促員工定期更新密碼以及實施多因素身份驗證(MFA) 來執行更嚴格的密碼策略。企業還應該利用身份和訪問管理工具來減少對用戶名和密碼組合的依賴,并打擊威脅參與者的憑據盜竊。
更多信息可以來這里獲取==>>電子技術應用-AET<<