查看原文
其他

IBM安全团队:82%数据泄露来自云 云漏洞一年增加194%

The following article is from 安全419 Author 安全419


IBM最近发布了2023版本《云威胁形势报告》,报告由IBM X-Force安全团队编写,内容由2022年6月至2023年6月期间各项数据分析而得出,其中含威胁情报数据、渗透测试数据、事件响应数据、暗网分析数据等。报告明确强调了一点,82%的数据泄露涉及存储在云环境中的数据,组织必须了解如何有效地准备和应对云环境的安全事件。

报告的主要发现主要集中于以下两点:



 其一是合法凭据攻击使用问题:这一问题被报告定义为云环境的最大困扰,合法的凭据可以访问特定的云资源,并且不易引起怀疑。数据表明,在云安全事件中,使用有效凭据是最常见的初始访问向量,36%的云安全事件由攻击者利用合法凭据引起。

 

凭据从哪来?报告指出,凭据当前是暗网上占比最大的云资产,比例高达90%,其平均价格为10美元左右。而有的凭据更可能是组织主动交给了攻击者,报告指出,安全团队在三分之一(33%)涉及云环境的项目中发现了位于用户端点上的明文凭据。

其二是云相关漏洞越来越多:报告期内,X-Force安全团队共发现了632个新的与云相关的漏洞,相比一年前增加了194%。这一点要归咎于云环境中使用的应用程序和服务数量的不断增加,应用程序可能使用通用组件,如Log4j事件带来的影响,甚至到2023年仍有被滥用迹象。

对于用云企业来说,应该随时查看正在使用中的应用程序,过时程序、遗忘的仍在运行的程序,都是云资源被攻陷的主要风险点。报告也提醒了用云企业除了需要关注攻击利用进行挖矿问题,也应该关注到代理劫持问题,这是一种难以被检测到的攻击利用。


其他方面,报告也指出鉴于云计算的分布式性质,世界上每个地理区域都会经历云攻击。此外云原生安全问题日益凸显,团队报告称,组织的K8s集群中自定义资源(CRD)使用大幅增加,如果执行不力或没有适当级别的安全开发过程,未来将成为主要安全担忧。


对于企业安全用云方面的建议,报告也给出了一些关键服务或解决方案,如云安全战略咨询服务(企业用云的开始)、基于云的各种渗透测试服务、数字化的品牌监控服务(主要随时监控暗网)、为云上应用提供防御,实施强大的数据安全保护战略(或方案),订购威胁情报服务等。在具体的技术应用上,零信任、IAM、CIEM等被推荐使用。



END
往期推荐

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存