成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網(wǎng)絡(luò)攻擊者在云中發(fā)現(xiàn)憑證之后不到十分鐘就能發(fā)動攻擊

安全
當(dāng)網(wǎng)絡(luò)攻擊者可以進(jìn)入云計算環(huán)境并以這樣的速度發(fā)動攻擊時,防御者很難檢測到入侵并阻止網(wǎng)絡(luò)攻擊的發(fā)生。

從找到一個有效的憑證到發(fā)起攻擊,網(wǎng)絡(luò)攻擊者總共只花了10分鐘,其中有5分鐘是停留時間。

當(dāng)網(wǎng)絡(luò)攻擊者可以進(jìn)入云計算環(huán)境并以這樣的速度發(fā)動攻擊時,防御者很難檢測到入侵并阻止網(wǎng)絡(luò)攻擊的發(fā)生。

在沒有特定目標(biāo)的機(jī)會攻擊中,網(wǎng)絡(luò)攻擊者在掃描漏洞(例如配置錯誤)之后,平均不到兩分鐘就能找到公開暴露的憑證。然后,他們平均需要21分鐘才能發(fā)起網(wǎng)絡(luò)攻擊。

云原生安全服務(wù)商Sysdig公司的研究人員將網(wǎng)絡(luò)攻擊的速度歸因于自動化技術(shù)的武器化,并警告說網(wǎng)絡(luò)攻擊者正在關(guān)注身份和訪問管理(IAM),并使用不斷發(fā)展的憑證訪問、特權(quán)升級和橫向移動技術(shù)。

雖然從發(fā)現(xiàn)憑證到開始攻擊的時間以分鐘為單位進(jìn)行衡量,但該研究團(tuán)隊指出,網(wǎng)絡(luò)攻擊者可能需要數(shù)小時才能確定合適的目標(biāo),這取決于動機(jī)和可見性。

網(wǎng)絡(luò)攻擊者獲取秘密在很大程度上取決于存儲位置。例如,使用AWS S3存儲桶,網(wǎng)絡(luò)攻擊者可能需要花費幾天時間來搜索特定的公共名稱。

在云計算環(huán)境中越來越強(qiáng)調(diào)“一切都是代碼”,這導(dǎo)致了防御者面臨一些挑戰(zhàn)。該報告指出:“在為適當(dāng)?shù)脑L問和特權(quán)編寫代碼時出現(xiàn)的語法錯誤可能是防御者面臨的障礙。”

據(jù)稱,網(wǎng)絡(luò)攻擊者對無服務(wù)器功能代碼和基礎(chǔ)設(shè)施即代碼(IaC)軟件(例如Cloud Formation和Terraform)特別感興趣,因為這些文件可能包含憑證或秘密,但可能被安全掃描忽略。

企業(yè)的供應(yīng)鏈中有什么?

研究人員還考慮了容器的狀態(tài)。該技術(shù)本質(zhì)上是一個提供應(yīng)用程序所需的所有內(nèi)置功能的軟件包,可以使它們成為惡意代碼的理想交付機(jī)制。

在分析了13000張Dockerhub圖片后,研究人員發(fā)現(xiàn)819張圖片是惡意的。然而,由于采用了隱藏惡意代碼的先進(jìn)技術(shù),其中10%的漏洞無法被檢測到。只有在運(yùn)行時才能檢測到威脅。

對容器內(nèi)的內(nèi)容執(zhí)行靜態(tài)掃描只能到此為止,不足以確保安全。

研究人員舉了一個例子,一個威脅行為者創(chuàng)建了11個賬戶,所有賬戶都托管了30個相同的容器圖像。其圖像本身看起來是無害的,但在運(yùn)行時卻啟動了一個偽裝的加密礦工。

因此,企業(yè)需要一個運(yùn)行時(runtime)威脅檢測工具,以及靜態(tài)圖像分析和漏洞掃描工具。

網(wǎng)絡(luò)攻擊目標(biāo)有哪些?

近三分之二(65%)的云計算攻擊專門針對電信和金融行業(yè)。

研究人員沒有評論為什么這些行業(yè)如此頻繁地成為網(wǎng)絡(luò)攻擊者的目標(biāo),但它們都是世界上最有價值的行業(yè)之一,都持有高度敏感的信息。

對于電信行業(yè)來說,除了收集個人信息之外,收集到的數(shù)據(jù)還可能被用于SIM卡交換——有效地接管受害者的移動設(shè)備,并能夠通過雙因素身份驗證(2FA)對其他重要賬戶進(jìn)行身份驗證

醫(yī)療保健和國防部門排在電信和金融行業(yè)之后,考慮到可能被盜的數(shù)據(jù)類型,這一發(fā)現(xiàn)令研究人員感到驚訝。

其他目標(biāo)包括資源劫持,網(wǎng)絡(luò)攻擊者將通過加密采礦實例并利用現(xiàn)有實例發(fā)起新的攻擊來尋求快速貨幣化資產(chǎn)。

網(wǎng)絡(luò)攻擊緩解措施和趨勢

研究人員表示,網(wǎng)絡(luò)安全防御和減輕攻擊需要多管齊下的方法。

例如,AWS公司等供應(yīng)商將掃描GitHub以獲取任何AWS憑據(jù),并附加隔離策略以限制潛在損害。根據(jù)發(fā)布的研究報告,GitHub也在檢查幾種秘密格式的提交,并可以自動拒絕它們。

但是,必須認(rèn)識到用戶繞過為其安全設(shè)置的保護(hù)措施的決心。

隨著云計算技術(shù)繼續(xù)向一切都是代碼和容器技術(shù)發(fā)展,復(fù)雜性將繼續(xù)增加,網(wǎng)絡(luò)攻擊者將利用所犯的任何錯誤。

報告指出,盡管供應(yīng)商在安全方面不斷改進(jìn),但新型云計算服務(wù)的快速發(fā)展給網(wǎng)絡(luò)攻擊者提供了新的機(jī)會。盡管攻擊時間表不太可能比觀察到的速度減短,但攻擊本身將隨著自動化變得更加普遍而繼續(xù)發(fā)展。

責(zé)任編輯:趙寧寧 來源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2020-12-17 06:48:21

SQLkafkaMySQL

2019-04-01 14:59:56

負(fù)載均衡服務(wù)器網(wǎng)絡(luò)

2024-06-19 09:58:29

2022-06-16 07:31:41

Web組件封裝HTML 標(biāo)簽

2021-09-07 09:40:20

Spark大數(shù)據(jù)引擎

2023-04-12 11:18:51

甘特圖前端

2012-07-10 01:22:32

PythonPython教程

2024-05-13 09:28:43

Flink SQL大數(shù)據(jù)

2015-09-06 09:22:24

框架搭建快速高效app

2023-11-30 10:21:48

虛擬列表虛擬列表工具庫

2012-03-13 15:30:28

2019-09-16 09:14:51

2022-08-26 09:01:07

CSSFlex 布局

2023-07-15 18:26:51

LinuxABI

2024-11-07 16:09:53

2009-10-09 14:45:29

VB程序

2023-11-09 14:44:27

Docker鏡像容器

2020-12-11 09:40:10

DevOpsCICD

2015-11-06 11:03:36

2022-04-13 22:01:44

錯誤監(jiān)控系統(tǒng)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 午夜在线影院 | 国产精品不卡一区 | 欧美aaa | 99久久精品国产一区二区三区 | 色一情一乱一伦一区二区三区 | 精品久久久久一区二区国产 | 国产乱码精品一区二区三区忘忧草 | 国产精品久久久久久久久图文区 | 国产色婷婷久久99精品91 | 国产精品区一区二 | 亚洲自拍偷拍视频 | 国产成人精品一区二区三区在线观看 | av色站 | 日韩一区二区在线视频 | 久久噜 | 亚洲日本欧美 | 亚洲女人天堂成人av在线 | 一区二区在线 | 精品久久久一区 | 色噜噜狠狠色综合中国 | 日韩免费视频一区二区 | 久草中文在线 | 精品欧美一区二区三区久久久 | 国产传媒视频在线观看 | 天天综合网7799精品 | 一级国产精品一级国产精品片 | 国产精品久久一区 | 精品一区二区三区电影 | 欧美乱操| 狠狠狠 | 手机看片1 | 亚洲欧美一区二区三区在线 | 一区二区三区国产 | 91av视频在线播放 | 狠狠综合久久av一区二区老牛 | www4虎| 天堂在线1 | 精品国产一区久久 | 免费国产精品久久久久久 | 天天av天天好逼 | 久久久精彩视频 |