Como muestra un nuevo informe de seguridad de Orca, las vulnerabilidades en la nube permiten el acceso a datos críticos en solo tres pasos: las vulnerabilidades conocidas, los recursos de almacenamiento no seguros y el incumplimiento de las mejores prácticas permiten una ruta de ataque promedio en la nube de solo tres pasos para acceder directamente a la corona de una organización. joyas para alcanzar.
Orca Security ha publicado el Informe sobre el estado de la seguridad en la nube pública de 2022. El estudio proporciona información importante sobre el estado actual de la seguridad de la nube pública y muestra dónde se pueden encontrar las brechas de seguridad más críticas. Uno de los hallazgos clave del informe es que la ruta de ataque promedio está a solo tres pasos de un activo de la joya de la corona*, lo que significa que un atacante solo necesita encontrar tres vulnerabilidades relacionadas y explotables en un entorno de nube para exfiltrar datos o infiltrarse para chantajear a las empresas.
Análisis de la carga de trabajo en la nube
El informe, producido por Orca Research Pod, proporciona información clave a partir del análisis de la carga de trabajo en la nube y los datos de configuración recopilados de miles de millones de activos en la nube en AWS, Azure y Google Cloud. La plataforma de seguridad en la nube de Orca los escaneó del 1 de enero al 1 de julio de 2022. El estudio identifica dónde aún existen vulnerabilidades críticas y proporciona recomendaciones sobre qué pasos pueden tomar las organizaciones para reducir su superficie de ataque y mejorar la postura de seguridad en la nube.
"La seguridad de la nube pública depende no solo de las plataformas en la nube que brindan una infraestructura segura en la nube, sino también en gran medida del estado de las cargas de trabajo, las configuraciones y las identidades de una organización en la nube", dijo Avi Shua, director ejecutivo y cofundador de Seguridad Orca. “Nuestro último Informe sobre el estado de la seguridad de la nube pública muestra que aún queda mucho por hacer en esta área, desde vulnerabilidades sin parchear hasta identidades demasiado permisivas y recursos de almacenamiento abiertos. Sin embargo, es importante recordar que las empresas nunca pueden eliminar todos los riesgos en su entorno. Simplemente no tienen la mano de obra para hacerlo. En cambio, las empresas deben ser estratégicas y asegurarse de que los riesgos que amenazan los activos más críticos de la empresa siempre se aborden primero”.
Los principales hallazgos del informe
El informe sobre el estado de la seguridad en la nube pública de Orca Security 2022 muestra:
- Las Joyas de la Corona están peligrosamente cerca: La ruta de ataque promedio toma solo tres pasos para alcanzar un activo de Crown Jewels. Esto significa que un atacante solo necesita encontrar tres vulnerabilidades interconectadas y explotables en un entorno de nube para exfiltrar datos o extorsionar a una empresa.
- Las vulnerabilidades son el primer vector de ataque más importante: El 78 por ciento de las rutas de ataque identificadas utilizan vulnerabilidades conocidas (CVE) como primer vector de ataque, lo que demuestra que las organizaciones deben priorizar aún más la reparación de vulnerabilidades.
- No se siguen las prácticas básicas de seguridad: Muchas organizaciones aún no aplican de manera consistente las medidas básicas de seguridad, como la autenticación multifactor (MFA), los privilegios mínimos, el cifrado, las contraseñas seguras y la seguridad de los puertos. Por ejemplo, el 42 por ciento de las empresas encuestadas otorgan permisos administrativos a más del 50 por ciento de sus usuarios. El 71 % usa la cuenta de servicio estándar en Google Cloud y el 7 % ha descuidado los recursos de Internet (es decir, un sistema operativo no compatible o sin parches durante más de 180 días) con los puertos abiertos 80, 443, 8080, 22, 3389 o 5900.
- Los servicios nativos de la nube se pasan por alto: Si bien los servicios nativos de la nube son fáciles de iniciar, aún deben mantenerse y configurarse adecuadamente: el 69 por ciento de las empresas encuestadas tiene al menos una función sin servidor que revela secretos en la variable entorno. El 70 por ciento tiene un servidor API de Kubernetes al que se puede acceder públicamente. El 16 por ciento de los contenedores se encuentran en un estado de abandono (es decir, un sistema operativo no compatible o sin parches durante más de 180 días).
Más en Orca.security
Acerca de la seguridad de Orca Orca Security ofrece seguridad y cumplimiento listos para usar para AWS, Azure y GCP, sin las brechas en la cobertura, la fatiga de alertas y los costos operativos de agentes o sidecars. Simplifique las operaciones de seguridad en la nube con una única plataforma CNPP para la carga de trabajo y la protección de datos, la gestión de la postura de seguridad en la nube (CSPM), la gestión de vulnerabilidades y el cumplimiento. Orca Security prioriza los riesgos en función de la gravedad del problema de seguridad, la accesibilidad y el impacto comercial.