聊聊前五名云安全风险
云安全专家 Qualys 从其自己的聊聊平台和第三方汲取见解和数据 ,提供了对前五名云安全风险的前名全风看法 。
五个关键风险领域是云安错误配置、面向外部的聊聊漏洞、武器化漏洞、前名全风云环境内的云安恶意软件以及修复滞后(即修补延迟) 。
2023 年 Qualys 云安全洞察报告,聊聊提供了有关这些风险领域的前名全风更多详细信息。毫无疑问,云安错误配置是聊聊第一个 。云计算早在 2020 年 1 月 ,前名全风美国国家安全局 (NSA) 就警告称,云安配置错误是聊聊云资产的主要风险领域 ,而且似乎没有什么变化。前名全风Qualys 和 NSA 都指出 ,云安对云服务提供商 (CSP) 和云消费者之间共同责任概念的误解或回避是错误配置的主要原因 。
Tigera 首席营销官 Utpal Bhatt 解释说:“在共担责任模式下 ,CSP 负责监控和响应云和基础设施(包括服务器和连接)的威胁。他们还有望为客户提供保护其工作负载和数据所需的功能 。源码库使用云的组织负责保护云中运行的工作负载。工作负载保护包括安全工作负载状态 、运行时保护 、威胁检测、事件响应和风险缓解。”
虽然 CSP 提供安全设置,但将数据部署到云的速度和简单性往往会导致这些控制措施被忽视 ,而补偿消费者控制措施则不够充分。误解或误用共同责任的划分会给辩护留下漏洞;Qualys 指出,“这些安全‘漏洞’可以快速打开云环境,并将敏感数据和资源暴露给攻击者。”
Qualys 发现 60% 的建站模板 Google Cloud Platform (GCP) 使用情况 、57% 的 Azure 和 34% 的 Amazon Web Services (AWS) 使用情况都存在配置错误(根据 CIS 基准衡量)。
图片
Qualys 威胁研究部门副总裁 Travis Smith 表示 :“AWS 配置比 Azure 和 GCP 的配置更安全的原因可能在于其更大的市场份额……与其他 CSP 相比,有更多关于保护 AWS 的材料市场。”
该报告敦促更多地使用互联网安全中心(CIS)基准来强化云环境 。“没有组织会部署 100% 的覆盖率,”Smith 补充道 ,“但如果组织希望降低在云中遇到安全事件的风险 ,香港云服务器则应强烈考虑将 [映射到 MITRE ATT&CK 策略和技术的 CIS 基准] 作为基线部署”。
第二大风险来自包含已知漏洞的外部资产。攻击者可以扫描具有公共 IP 的云资产以查找漏洞。以Log4Shell(面向外部的漏洞)为例。“如今,Log4Shell 及其已知的次要漏洞已经有了补丁,”Qualys 说 。“但不幸的是,Log4Shell 仍然没有得到修复,服务器租用在面向外部的云资产上有 68.44% 的检测结果未打补丁。”
Log4Shell 还说明了第三种风险:武器化漏洞 。报告称 :“武器化漏洞的存在就像给任何人一把通往你的云的钥匙。” Log4Shell 允许攻击者在记录字符串时通过操纵特定的字符串替换表达式来执行任意 Java 代码或泄露敏感信息。它很容易利用并且在云中无处不在 。
“Log4Shell 于 2021 年 12 月首次检测到,并继续困扰全球企业。我们已检测到 100 万个 Log4Shell 漏洞,其中只有 30% 成功修复。由于复杂性,亿华云修复 Log4Shell 漏洞平均需要 136.36 天(约四个半月)。”
第四个风险是您的云中已经存在恶意软件 。虽然这并不自动意味着“游戏结束” ,但如果不采取任何行动 ,游戏很快就会结束 。“云资产面临的两个最大威胁是加密货币挖矿和恶意软件;两者的设计目的都是为了在您的环境中提供立足点或促进横向移动,”报告称。“加密货币挖矿造成的关键损害是基于计算周期成本的浪费。”
虽然这对矿工来说可能是正确的 ,但值得记住的是 ,矿工找到了进入的方法。鉴于暗网中信息共享的效率 ,该路线很可能会被其他犯罪分子所知。2022 年 8 月,Sophos报告了“多方”攻击,其中矿工往往是带头攻击。Sophos当时 告诉《安全周刊》 ,“加密货币矿工应该被视为煤矿里的金丝雀——这是几乎不可避免的进一步攻击的初步迹象 。”
简而言之,如果您在云中发现加密货币挖矿程序,请开始寻找其他恶意软件,并找到并修复挖矿程序的进入路径。
第五个风险是漏洞修复缓慢,即补丁时间过长 。我们已经看到 Log4Shell 的修复时间超过 136 天(如果确实完成的话)。同样的一般原则也适用于其他可修补的漏洞 。
有效的修补可以快速减少系统中的漏洞数量并提高安全性 。统计数据表明,通过某种自动化方法可以更有效地执行此操作 。报告称,“几乎在所有情况下 ,自动修补都被证明是比手动工作更有效地部署关键补丁并让您的业务更安全的补救途径 。”
对于非 Windows 系统,自动修补的效果是修补率提高 8% ,修复时间缩短两天 。
与补救风险相关的是技术债务的概念——继续使用支持终止 (EOS) 或生命周期终止 (EOL) 产品。这些产品不再受到供应商的支持 - 将没有补丁可供实施 ,并且未来的漏洞将自动成为零日威胁,除非您可以采取其他补救措施。
报告指出:“我们的调查期间发现超过 6000 万个应用程序已终止支持 (EOS) 和终止生命周期 (EOL)。” 此外,“在接下来的 12 个月内 ,超过 35,000 个应用程序将停止支持 。”
防御团队需要优先考虑这些风险中的每一个 。消费者使用云的速度和攻击者滥用云的速度表明,防御者应尽可能采用自动化和人工智能来保护其云资产 。“自动化是云安全的核心 ,”Bhatt 评论道 ,“因为在云中,计算资源数量众多且不断变化。”
相关文章
在接下来的部分中,我们将更深入地研究这些趋势,探索标准框架在应对这些新出现的威胁方面的局限性、泄漏防护的紧迫性、针对不断上升的威胁的战略建议,以及2023年的案例研究,为企业提供有价值的见解。我们还将2025-12-07
你是否曾听到过有人在公司里认真地问:“谁负责法律事务?”或“谁制定财务战略?”可能没有——因为答案应该是显而易见的。然而,当涉及到网络安全时,领导权的问题似乎仍然引发无休止的争论。这种情况在20世纪92025-12-07
云计算服务、SaaS 应用的快速普及以及远程办公的普及,从根本上改变了企业的运营方式。这些技术进步带来了巨大的机遇,同时也带来了复杂的安全威胁。在这个背景下,身份管理成为企业安全的核心,同时也是攻击者2025-12-07
AI智·汇,开元拔萃,智汇争先 中国石油成功举办第四届网络安全攻防大赛
2024年10月9日至10日,以“开元拔萃,智汇争先”为主题的中国石油第四届网络安全攻防大赛在中国石油科技交流中心圆满落幕。本届大赛由集团公司数字和信息化管理部主办,昆仑数智科技有限责任公司承办,公安2025-12-07
1.Nmap规格说明控制参数应用举例含义描述nmap 192.168.1.1扫描 单个IPnmap 192.168.1.1 192.168.2.1扫描多个IPnmap 192.168.1.1-254扫2025-12-07
攻击者开始利用 MFA 漏洞在内的高级手段绕过多因素身份验证
研究人员最近发现了一种令人不安的攻击趋势,这些攻击专门设计来绕过多因素身份验证MFA)的保护机制。这些高级技术利用了身份验证工作流程中的漏洞,而非身份验证因素本身,从而使攻击者能够在启用 MFA 的情2025-12-07

最新评论