Хмарні вразливості дозволяють отримати доступ до критично важливих даних

Хмарні вразливості дозволяють отримати доступ до критично важливих даних

Поділіться публікацією

Як показує новий звіт про безпеку Orca, хмарні вразливості дозволяють отримати доступ до критично важливих даних лише за три кроки: відомі вразливості, незахищені ресурси зберігання та недотримання найкращих практик дозволяють середній хмарний шлях атаки лише з трьох кроків для прямого доступу до корони організації коштовності, щоб досягти.

Orca Security опублікувала звіт про стан безпеки публічної хмари за 2022 рік. Дослідження дає важливу інформацію про поточний стан безпеки публічної хмари та показує, де можна знайти найбільш критичні прогалини в безпеці. Одним із ключових висновків звіту є те, що середній шлях атаки становить лише три кроки від коронного активу*, тобто зловмиснику потрібно лише знайти три пов’язані та використані вразливості в хмарному середовищі, щоб викрасти дані або проникнути в компанії шантажу.

Аналіз хмарного навантаження

У звіті, підготовленому Orca Research Pod, наведено ключові висновки з аналізу даних про робоче навантаження та конфігурацію хмари, зібраних із мільярдів хмарних активів на AWS, Azure та Google Cloud. Orca Cloud Security Platform просканувала їх з 1 січня по 1 липня 2022 року. Дослідження визначає, де все ще існують критичні вразливості, і дає рекомендації щодо того, які кроки можуть вжити організації, щоб зменшити кількість атак і покращити захист хмари.

«Безпека загальнодоступної хмари залежить не лише від хмарних платформ, які забезпечують безпечну хмарну інфраструктуру, але також значною мірою залежить від працездатності робочих навантажень організації, конфігурацій та ідентифікаційних даних у хмарі», — сказав Аві Шуа, генеральний директор і співзасновник компанії Orca Security. «Наш останній звіт про стан безпеки публічної хмари показує, що в цій сфері ще багато чого потрібно зробити — від невиправлених уразливостей до надто дозволених ідентифікацій до відкритих ресурсів зберігання. Однак важливо пам’ятати, що компанії ніколи не можуть усунути всі ризики у своєму середовищі. У них просто не вистачає на це робочої сили. Натомість компанії повинні бути стратегічними та гарантувати, що ризики, які загрожують найважливішим активам компанії, завжди розглядаються в першу чергу».

Основні висновки звіту

У звіті Orca Security 2022 про стан безпеки публічної хмари показано:

  • Коронні камені небезпечно близькі: Середній шлях атаки займає лише три кроки, щоб досягти активу Crown Jewels. Це означає, що зловмиснику потрібно лише знайти три взаємопов’язані та придатні для експлуатації вразливості в хмарному середовищі, щоб викрасти дані або вимагати від компанії.
  • Уразливості є найважливішим першим вектором атаки: 78 відсотків виявлених шляхів атак використовують відомі вразливості (CVE) як перший вектор атаки, демонструючи, що організаціям потрібно ще більше приділяти пріоритету виправленню вразливостей.
  • Основні правила безпеки не дотримуються: Багато організацій досі не застосовують такі основні заходи безпеки, як багатофакторна автентифікація (MFA), мінімальні привілеї, шифрування, надійні паролі та безпека портів. Наприклад, 42 відсотки опитаних компаній надають адміністративні дозволи більш ніж 50 відсоткам своїх користувачів. 71 відсоток використовує стандартний сервісний обліковий запис Google Cloud, а 7 відсотків нехтують активами, що виходять в Інтернет (тобто непідтримуваною операційною системою або без виправлень понад 180 днів) із відкритими портами 80, 443, 8080, 22, 3389 або 5900.
  • Хмарні рідні служби ігноруються: Хоча хмарні сервіси легко запустити, їх все одно потрібно підтримувати та належним чином налаштовувати: 69 відсотків опитаних компаній мають принаймні одну безсерверну функцію, яка розкриває секрети у змінній середовища. 70 відсотків мають загальнодоступний сервер Kubernetes API. 16 відсотків контейнерів знаходяться в занедбаному стані (тобто непідтримувана операційна система або без виправлень понад 180 днів).

 

Більше на Orca.security

 


Про Orca Security

Orca Security забезпечує готову безпеку та відповідність вимогам для AWS, Azure та GCP — без розривів у охопленні, втоми від сповіщень і операційних витрат на агентів або коляски. Спростіть операції безпеки в хмарі за допомогою єдиної платформи CNAPP для захисту робочого навантаження та даних, керування безпекою в хмарі (CSPM), керування вразливістю та відповідності. Orca Security визначає пріоритетність ризиків на основі серйозності проблеми безпеки, доступності та впливу на бізнес.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі