黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

企业组织面临的高级云基础设施风险

据Accurics据透露,托管基础设施服务的使用正在增加,新的云水坑攻击已经出现。

企业组织面临的高级云基础设施风险

“水坑攻击”,顾名思义,黑客攻击的方式之一就是在受害者的唯一道路上设置一个“水坑(陷阱)”。最常见的 *** 是黑客分析攻击目标的互联网活动规则,并找到攻击目标经常访问的网站的弱点。首先,这个网站“攻破”并植入攻击代码,一旦攻击目标访问网站“中招”。

在发现的所有违规行为中,23%对应于配置不当的托管服务产品,这在很大程度上是默认安全配置文件或提供过多权限配置的结果。

云环境最容易受到水坑攻击

正如最近备受关注的黑客所证明的,攻击者正在努力利用这些弱点,使他们能够将恶意软件分发给最终用户,获得未经授权的访问或完全破坏生产环境或其数据的目标环境。这种策略被称为“水坑攻击”,研究人员已经看到它们出现在云环境中,可能会对云环境造成更大的破坏。

部分原因是,使用托管服务的云开发过程并没有像内部部署环境中那样隐藏在组织内部–事实上,它们在很大程度上暴露在 *** 世界中。

当罪犯能够利用开发过程中的错误配置时,不仅会给公司造成灾难,还会给客户造成灾难。为了解决这一风险,企业应假设整个开发过程易于访问,并将访问权限限限限制为只需要它的用户。

Accurics CTO和CISO Om Moolchandani表示:“云原生应用和服务比以往任何时候都更重要,基础设施中的任何风险都至关重要。”

“我们的研究表明,许多团队正在迅速使用托管服务,这肯定会提高生产力,并保持发展速度。但不幸的是,这些团队无法跟上相关的风险,我们看到了使用默认的安全配置文件和配置以及过多的权限。”

“新闻服务和FaaS也进入了危险阶段。如果历史教训可以作为指导,我们将开始围绕这些服务的不安全配置发现更多的违规行为。”

在所有环境下,平均违规修复时间为25天

平均而言,研究表明,在所有环境中纠正违规行为的平均时间(Mean time to repair,MTTR)这对潜在攻击者来说是一种奢望,为期25天。MTTR特别重要的是,当运行过程中配置发生变化时,云风险状况会偏离已建立的安全基准。对于偏离既定安全基础设施的情况,MTTR总计为8天。

即使是在设置基础设施时建立安全基准的组织也会随着时间的推移而漂移,就像发生在另一个知名的漏洞中一样。在这种情况下,AWS S3储物桶在2015年添加到环境中时已正确配置,但工作完成后未能正确重置五个月后为解决问题而进行的配置变更。这种漂移直到近五年后才被发现和解决。

云基础设施风险

试图实现基于角色的访问控制(RBAC)的Kubernetes用户通常无法以适当的粒度定义角色。这增加了凭证重用和滥用的机会-事实上,35%的评估组织都在努力解决这个问题。

在Helm在图表中,48%的问题是由不安全的默认值引起的。最常见的错误是默认名称空间的不正确使用(运行系统组件),这可能会使攻击者访问系统组件或秘密。

在生产环境中,我之一次看到代码被基本结构定义为代码(IaC)本报告检测到的身份和访问管理IAM超过三分之一的漂移(35%)来自IaC。这表明IAM快速使用代码可能会导致角色配置错误的风险。

硬编码机密几乎占识别违规行为的10%; 23%对应于配置不当的托管服务产品。

在接受测试的组织中,10%实际上为从未使用过的高级安全功能付费。

虽然修复基础设施错误配置的平均时间约为25天,但基础设施中最关键的部分通常需要最多的时间来修复-例如,平均负载平衡服务需要149天才能修复。由于所有面向用户的数据都流过这些资源,理想情况下,它们应该以最快的速度固定,而不是最慢的速度。

保护云基础设施需要一种新的 *** ,它必须嵌入到开发生命周期的早期阶段,并在整个过程中保持安全。云基础设施必须在运行过程中进行连续监控,以配置和评估风险。

当配置变更带来风险时,云基础设施必须按安全基准重新部署; 这可以确保任何事故或恶意的危险变化都会自动覆盖。

云 *** 的弹性现在比以往任何时候都更重要,而且配置安全也非常重要。

   
  • 评论列表:
  •  痛言岛徒
     发布于 2022-05-30 14:13:30  回复该评论
  • 告检测到的身份和访问管理IAM超过三分之一的漂移(35%)来自IaC。这表明IAM快速使用代码可能会导致角色配置错误的风险。硬编码机密几乎占识别违规行为的10%; 23%对应于配置不当的托管服务产品。在接受测试的组织中,1
  •  泪灼挽鹿
     发布于 2022-05-30 14:31:20  回复该评论
  • 名称空间的不正确使用(运行系统组件),这可能会使攻击者访问系统组件或秘密。在生产环境中,我第一次看到代码被基本结构定义为代码(IaC)本报告检测到的身份和访问管理IAM超过三分之一的漂移(35%)来自IaC。这表明IAM快速使用代码可能会导致角色配置错误的风险。硬编码机密几乎占识别违规行
  •  只影绾痞
     发布于 2022-05-30 16:11:22  回复该评论
  • 这可以确保任何事故或恶意的危险变化都会自动覆盖。云网络的弹性现在比以往任何时候都更重要,而且配置安全也非常重要。    

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.