To tredjedele af cloud-sikkerhedshændelser kunne have været undgået, hvis konfigurationen af apps, databaser og sikkerhedspolitikker var korrekt, tyder ny forskning på.
Onsdag offentliggjorde IBM Security X-Force sin seneste Cloud Security Threat Landscape-rapport, der spænder over 2. kvartal 2020 til 2. kvartal 2021.
Ifølge forskningen ville to ud af tre overtrædede skymiljøer observeret af techgiganten ” sandsynligvis er blevet forhindret ved mere robust hærdning af systemer, såsom korrekt implementering af sikkerhedspolitikker og patching -systemer. ”
Under prøveudtagning af scannede cloudmiljøer fandt teamet i alle tilfælde af en penetrationstest udført af X-Force Red også problemer med enten legitimationsoplysninger eller politikker.
“Disse to elementer sildrede ned til de hyppigst observerede indledende infektionsvektorer for organisationer: forkert konfigurerede aktiver, sprøjtning af adgangskoder og drejning fra lokal infrastruktur,” siger IBM. “Desuden var API -konfiguration og sikkerhedsproblemer, fjernudnyttelse og adgang til fortrolige data almindelige måder for trusselsaktører at drage fordel af slap sikkerhed i cloudmiljøer.”
Forskerne mener, at over halvdelen af de seneste overtrædelser også kommer til skygge -it, som kan omfatte apps og tjenester, der ikke administreres eller overvåges af centrale it -teams.
Fejlkonfiguration, API -fejl eller eksponering og tilsyn med sikring af cloudmiljøer har også ført til skabelsen af et blomstrende underjordisk marked for offentlig cloud -initialadgang. Ifølge IBM tilbydes 71% af de annoncer, der er angivet – ud af tæt på 30.000 – adgang til Remote Desktop Protocol (RDP) til kriminelle formål.
I nogle tilfælde sælges cloudmiljøadgang for så lidt som et par dollars, selvom adgang afhængigt af den opfattede værdi af målet – f.eks. For informationstyveri eller potentielle ransomware -betalinger – kan hente tusindvis af dollars.
IBMs rapport siger også, at der er sket en stigning i sårbarheder, der påvirker cloud -applikationer, og næsten halvdelen af over 2.500 rapporterede fejl er blevet afsløret i de sidste 18 måneder.
IBM
Når en angriber har opnået adgang til et sky -miljø, blev minedata fra kryptokurrency og ransomware -varianter droppet i næsten halvdelen af de tilfælde, der blev noteret i rapporten. Der er også en udvikling i nyttelast, der falder, med gamle malware-stammer fokuseret på at kompromittere Docker-containere, hvorimod der ofte skrives ny kode på tværs af platforme, herunder Golang.
“Mange virksomheder har ikke samme tillid og ekspertise, når de konfigurerer sikkerhedskontroller i cloud computing-miljøer i forhold til on-premise, hvilket fører til et fragmenteret og mere komplekst sikkerhedsmiljø, der er svært at administrere,” siger IBM. “Organisationer skal administrere deres distribuerede infrastruktur som et enkelt miljø for at eliminere kompleksitet og opnå bedre netværkssynlighed fra sky til kant og tilbage.”
I andre cloud -nyhedsnyheder betalte Apple en bug bounty hunter $ 28.000, efter at han ved et uheld havde udslettet genveje til brugere, mens han testede firmaets apps og CloudKit. Problemet var forårsaget af en fejlkonfiguration på iPad og iPhone -producentens side og tillod forskeren at – omend utilsigtet – slette standardzoner i genvejstjenesten.
Tidligere og relateret dækning
Cloud -sikkerhed i 2021: En virksomhedsguide til vigtige værktøjer og bedste praksis
Cloud -sikkerhed: 'Mistænkelige overmennesker' bag stigningen i angreb på onlinetjenester
Top cloud -udbydere i 2021: AWS, Microsoft Azure og Google Cloud, hybrid, SaaS -afspillere
Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0
Relaterede emner:
Cloud Security TV Data Management CXO Data Centers