Dessa forskare ville testa molnsäkerhet. De var chockade över vad de hittade

0
133

Danny Palmer

Av Danny Palmer | 1 december 2021 | Ämne: Säkerhet

Varför samma gamla cyberattacker fortfarande är så framgångsrika och vad som måste göras för att stoppa dem Titta nu

Osäkra molntjänster kan vara en enorm risk för organisationer eftersom de är ett regelbundet mål för cyberbrottslingar. Forskare har visat hur sårbara eller felkonfigurerade molntjänster kan vara, efter att ha distribuerat hundratals honeypots designade för att se ut som osäker infrastruktur, av vilka några varade bara några minuter innan de äventyrades av hackare.

Cybersäkerhetsforskare vid Palo Alto Networks ställer upp en honeypot som består av 320 noder runt om i världen, som består av flera felkonfigurerade instanser av vanliga molntjänster, inklusive fjärrskrivbordsprotokoll (RDP), Secure Shell Protocol (SSH), servermeddelandeblock (SMB) och Postgres-databaser.

Honeypoten inkluderade även konton som är konfigurerade för att ha standardlösenord eller svaga lösenord – precis den typ av saker som cyberbrottslingar letar efter när de försöker bryta nätverk.

SEMolnsäkerhet 2021: En affärsguide till viktiga verktyg och bästa praxis

Och det dröjde inte länge innan cyberbrottslingar upptäckte honungskrukan och försökte utnyttja den – några av webbplatserna äventyrades på några minuter medan 80 % av de 320 honungsburkarna äventyrades inom 24 timmar. Samtliga hade äventyrats inom en vecka.

Det mest attackerade programmet var secure shell, som är ett nätverkskommunikationsprotokoll som gör det möjligt för två maskiner att kommunicera. Varje SSH honungskruka komprometterades 26 gånger om dagen i genomsnitt. Den mest attackerade honungskrukan komprometterades totalt 169 gånger på bara en enda dag.

Under tiden kompromissade en angripare 96 % av de 80 Postgres honeypots inom en enda 90-sekundersperiod.

“Hastigheten på sårbarhetshantering mäts vanligtvis i dagar eller månader. Det faktum att angripare kunde hitta och äventyra våra honeypots på några minuter var chockerande. Den här forskningen visar risken för osäkert exponerade tjänster”, säger Jay Chen, ledande molnsäkerhetsforskare på Palo Alto Networks.

Exponerade eller dåligt konfigurerade molntjänster som de som är utplacerade i honeypot är frestande mål för cyberbrottslingar av alla slag.

Flera ökända ransomware operationer är kända för att utnyttja exponerade molntjänster för att få första åtkomst till offrets nätverk för att så småningom kryptera så mycket som möjligt och kräva en lösensumma på flera miljoner dollar i utbyte mot dekrypteringsnyckeln.  

Samtidigt är statligt stödda hackningsgrupper också kända för att inrikta sig på sårbarheter i molntjänster som smygande sätt att komma in i nätverk för att bedriva spionage, stjäla data eller distribuera skadlig programvara utan upptäckt.

SE: En vinnande strategi för cybersäkerhet (ZDNet specialrapport)

Och som forskning visar att det inte tar lång tid för cyberbrottslingar att hitta utsatta system som är vända mot internet.

“När en sårbar tjänst exponeras för internet, kan opportunistiska angripare hitta och attackera den på bara några minuter. Eftersom de flesta av dessa internetbaserade tjänster är anslutna till andra molnbelastningar, kan eventuella överträdda tjänster potentiellt leda till kompromiss med hela molnmiljön”, sa Chen.

När det gäller att säkra konton som används för att komma åt molntjänster bör organisationer undvika att använda standardlösenord och användare bör förses med multifaktorautentisering för att skapa en extra barriär för att förhindra att läckta autentiseringsuppgifter utnyttjas.

Det är också viktigt för organisationer att tillämpa säkerhetskorrigeringar när de är tillgängliga för att förhindra cyberbrottslingar från att dra nytta av kända exploateringar – och det är en strategi som också gäller molnapplikationer.

“Resultatet [av forskningen] upprepar vikten av att minska och korrigera säkerhetsproblem snabbt. När en felkonfigurerad eller sårbar tjänst exponeras för internet tar det bara några minuter för angripare att upptäcka och äventyra tjänsten. Det finns ingen marginal för fel när det kommer till tidpunkten för säkerhetskorrigeringar,” sa Chen.

MER OM CYBERSÄKERHET

Två tredjedelar av molnangreppen skulle kunna stoppas genom att kontrollera konfigurationer, visar forskning Ett molnföretag bad säkerhetsforskare att se över dess system. Här är vad de hittadeOsäkra servrar och molntjänster: Hur fjärrarbete har ökat attackytan som hackare kan rikta sig motVill du inte bli hackad? Undvik sedan dessa tre “exceptionellt farliga” cybersäkerhetsmisstagKritisk säkerhetsvarning: Om du inte har åtgärdat den här gamla VPN-sårbarheten, anta att ditt nätverk har äventyrats Security TV | Datahantering | CXO | Datacenter