Disse forskere ønskede at teste cloud-sikkerhed. De var chokerede over det, de fandt

0
158

Danny Palmer

Af Danny Palmer | 1. december 2021 | Emne: Sikkerhed

Hvorfor de samme gamle cyberangreb stadig er så vellykkede, og hvad skal der gøres for at stoppe dem. Se nu

Usikre cloud-computing-tjenester kan være en enorm risiko for organisationer, fordi de er et regelmæssigt mål for cyberkriminelle. Forskere har demonstreret, hvor sårbare eller fejlkonfigurerede cloud-tjenester kan være, efter at have installeret hundredvis af honeypots designet til at ligne usikker infrastruktur, hvoraf nogle varede kun få minutter, før de blev kompromitteret af hackere.

Cybersikkerhedsforskere hos Palo Alto Networks op en honeypot kompromitteret af 320 noder rundt om i verden, der består af flere forkert konfigurerede forekomster af almindelige cloud-tjenester, herunder remote desktop protocol (RDP), secure shell-protokol (SSH), server message block (SMB) og Postgres-databaser.

Honningpotten inkluderede også konti, der er konfigureret til at have standard- eller svage adgangskoder — præcis den slags ting, som cyberkriminelle leder efter, når de forsøger at bryde netværk.

SESkysikkerhed i 2021: En virksomhedsvejledning til vigtige værktøjer og bedste praksis

Og det varede ikke længe, ​​før cyberkriminelle opdagede honeypotten og så efter at udnytte den – nogle af webstederne blev kompromitteret på få minutter, mens 80 % af de 320 honeypots blev kompromitteret inden for 24 timer. Alle var blevet kompromitteret inden for en uge.

Det mest angrebne program var secure shell, som er en netværkskommunikationsprotokol, der gør det muligt for to maskiner at kommunikere. Hver SSH honningpotte blev kompromitteret 26 gange om dagen i gennemsnit. Den mest angrebne honeypot blev kompromitteret i alt 169 gange på bare en enkelt dag.

I mellemtiden kompromitterede en angriber 96 % af de 80 Postgres honeypots inden for en enkelt 90-sekunders periode.

“Hastigheden af ​​sårbarhedshåndtering måles normalt i dage eller måneder. Det faktum, at angribere kunne finde og kompromittere vores honeypots på få minutter, var chokerende. Denne forskning viser risikoen for usikkert eksponerede tjenester,” siger Jay Chen, ledende cloud-sikkerhedsforsker hos Palo Alto netværk.

Udsatte eller dårligt konfigurerede cloudtjenester som dem, der er installeret i honeypot, er fristende mål for cyberkriminelle af enhver art.

Adskillige berygtede ransomware operationer er kendt for at udnytte udsatte cloudtjenester for at få indledende adgang til ofrets netværk for i sidste ende at kryptere så meget som muligt og kræve en løsesum på flere millioner dollars i bytte for dekrypteringsnøglen.  

I mellemtiden er statsstøttede hackergrupper også kendt for at målrette mod sårbarheder i cloudtjenester som snigende midler til at komme ind på netværk for at udføre spionage, stjæle data eller implementere malware uden opdagelse.

SE: En vindende strategi for cybersikkerhed(ZDNet special report)

Og som forskningen viser, tager det ikke lang tid for cyberkriminelle at finde udsatte internet-vendte systemer.

“Når en sårbar tjeneste udsættes for internettet, kan opportunistiske angribere finde og angribe den på blot et par minutter. Da de fleste af disse internet-vendte tjenester er forbundet med nogle andre cloud-arbejdsbelastninger, kan enhver overtrådt tjeneste kan potentielt føre til kompromittering af hele skymiljøet,” sagde Chen.

Når det kommer til at sikre konti, der bruges til at få adgang til cloud-tjenester, bør organisationer undgå at bruge standardadgangskoder, og brugere bør have multifaktor-godkendelse for at skabe en ekstra barriere for at forhindre, at lækkede legitimationsoplysninger udnyttes.

Det er også afgørende for organisationer at anvende sikkerhedsrettelser, når de er tilgængelige, for at forhindre cyberkriminelle i at drage fordel af kendte udnyttelser – og det er en strategi, der også gælder for cloud-applikationer.

“Resultatet [af forskningen] gentager vigtigheden af ​​at afbøde og reparere sikkerhedsproblemer hurtigt. Når en forkert konfigureret eller sårbar tjeneste udsættes for internettet, tager det angribere kun et par minutter at opdage og kompromittere tjenesten. Der er ingen margin for fejl, når det kommer til timingen af ​​sikkerhedsrettelser,” sagde Chen.

MERE OM CYBERSIKKERHED

To tredjedele af skyangreb kunne stoppes ved at tjekke konfigurationer, viser forskningEt cloudfirma spurgte sikkerhedsforskere til at se over dets systemer. Her er, hvad de fandtUsikrede servere og cloud-tjenester: Hvordan fjernarbejde har øget den angrebsflade, som hackere kan målrette modVil du ikke blive hacket? Undgå så disse tre 'usædvanligt farlige' cybersikkerhedsfejlKritisk sikkerhedsadvarsel: Hvis du ikke har rettet denne gamle VPN-sårbarhed, skal du antage, at dit netværk er kompromitteret Security TV | Datastyring | CXO | Datacentre