Як показує новий звіт про безпеку Orca, хмарні вразливості дозволяють отримати доступ до критично важливих даних лише за три кроки: відомі вразливості, незахищені ресурси зберігання та недотримання найкращих практик дозволяють середній хмарний шлях атаки лише з трьох кроків для прямого доступу до корони організації коштовності, щоб досягти.
Orca Security опублікувала звіт про стан безпеки публічної хмари за 2022 рік. Дослідження дає важливу інформацію про поточний стан безпеки публічної хмари та показує, де можна знайти найбільш критичні прогалини в безпеці. Одним із ключових висновків звіту є те, що середній шлях атаки становить лише три кроки від коронного активу*, тобто зловмиснику потрібно лише знайти три пов’язані та використані вразливості в хмарному середовищі, щоб викрасти дані або проникнути в компанії шантажу.
Аналіз хмарного навантаження
У звіті, підготовленому Orca Research Pod, наведено ключові висновки з аналізу даних про робоче навантаження та конфігурацію хмари, зібраних із мільярдів хмарних активів на AWS, Azure та Google Cloud. Orca Cloud Security Platform просканувала їх з 1 січня по 1 липня 2022 року. Дослідження визначає, де все ще існують критичні вразливості, і дає рекомендації щодо того, які кроки можуть вжити організації, щоб зменшити кількість атак і покращити захист хмари.
«Безпека загальнодоступної хмари залежить не лише від хмарних платформ, які забезпечують безпечну хмарну інфраструктуру, але також значною мірою залежить від працездатності робочих навантажень організації, конфігурацій та ідентифікаційних даних у хмарі», — сказав Аві Шуа, генеральний директор і співзасновник компанії Orca Security. «Наш останній звіт про стан безпеки публічної хмари показує, що в цій сфері ще багато чого потрібно зробити — від невиправлених уразливостей до надто дозволених ідентифікацій до відкритих ресурсів зберігання. Однак важливо пам’ятати, що компанії ніколи не можуть усунути всі ризики у своєму середовищі. У них просто не вистачає на це робочої сили. Натомість компанії повинні бути стратегічними та гарантувати, що ризики, які загрожують найважливішим активам компанії, завжди розглядаються в першу чергу».
Основні висновки звіту
У звіті Orca Security 2022 про стан безпеки публічної хмари показано:
- Коронні камені небезпечно близькі: Середній шлях атаки займає лише три кроки, щоб досягти активу Crown Jewels. Це означає, що зловмиснику потрібно лише знайти три взаємопов’язані та придатні для експлуатації вразливості в хмарному середовищі, щоб викрасти дані або вимагати від компанії.
- Уразливості є найважливішим першим вектором атаки: 78 відсотків виявлених шляхів атак використовують відомі вразливості (CVE) як перший вектор атаки, демонструючи, що організаціям потрібно ще більше приділяти пріоритету виправленню вразливостей.
- Основні правила безпеки не дотримуються: Багато організацій досі не застосовують такі основні заходи безпеки, як багатофакторна автентифікація (MFA), мінімальні привілеї, шифрування, надійні паролі та безпека портів. Наприклад, 42 відсотки опитаних компаній надають адміністративні дозволи більш ніж 50 відсоткам своїх користувачів. 71 відсоток використовує стандартний сервісний обліковий запис Google Cloud, а 7 відсотків нехтують активами, що виходять в Інтернет (тобто непідтримуваною операційною системою або без виправлень понад 180 днів) із відкритими портами 80, 443, 8080, 22, 3389 або 5900.
- Хмарні рідні служби ігноруються: Хоча хмарні сервіси легко запустити, їх все одно потрібно підтримувати та належним чином налаштовувати: 69 відсотків опитаних компаній мають принаймні одну безсерверну функцію, яка розкриває секрети у змінній середовища. 70 відсотків мають загальнодоступний сервер Kubernetes API. 16 відсотків контейнерів знаходяться в занедбаному стані (тобто непідтримувана операційна система або без виправлень понад 180 днів).
Більше на Orca.security
Про Orca Security Orca Security забезпечує готову безпеку та відповідність вимогам для AWS, Azure та GCP — без розривів у охопленні, втоми від сповіщень і операційних витрат на агентів або коляски. Спростіть операції безпеки в хмарі за допомогою єдиної платформи CNAPP для захисту робочого навантаження та даних, керування безпекою в хмарі (CSPM), керування вразливістю та відповідності. Orca Security визначає пріоритетність ризиків на основі серйозності проблеми безпеки, доступності та впливу на бізнес.