新聞中心
云安全服務提供商Orca Security公司日前表示,網絡攻擊者通常能夠在兩分鐘內發(fā)現(xiàn)暴露的“秘密”,即允許訪問受害者云計算環(huán)境的敏感信息,在許多情況下,網絡攻擊者幾乎立即開始利用這些秘密,這凸顯了對全面云安全的迫切需求。

成都創(chuàng)新互聯(lián)公司是一家以成都網站建設、網頁設計、品牌設計、軟件運維、seo優(yōu)化排名、小程序App開發(fā)等移動開發(fā)為一體互聯(lián)網公司。已累計為成都餐廳設計等眾行業(yè)中小客戶提供優(yōu)質的互聯(lián)網建站和軟件開發(fā)服務。
該公司的這項研究是在2023年1月至5月期間進行的,首先在9個不同的云計算環(huán)境中創(chuàng)建“蜜罐”,模擬云中錯誤配置的資源,以吸引網絡攻擊者。
云蜜罐
Orca Security公司創(chuàng)建的每個云蜜罐都包含一個AWS密鑰,然后對它們進行監(jiān)控,測試網絡攻擊者是否以及何時會上鉤,以了解哪些云計算服務最常被攻擊,網絡攻擊者訪問公共資源或容易訪問的資源需要多長時間,以及網絡攻擊者發(fā)現(xiàn)和使用泄露的秘密需要多長時間。
Orca Security公司云計算威脅研究團隊負責人Bar Kaduri表示:“雖然這一策略因資源而異,但我們的研究表明,如果一個秘密被曝光,它就會被利用。”
Kaduri繼續(xù)說道,“我們的研究表明,網絡攻擊者發(fā)現(xiàn)暴露的秘密的速度非??欤也恍枰荛L時間就能將其武器化。在這種環(huán)境下,企業(yè)必須確保他們的數據資產不會被公開獲取,除非絕對必要,并確保秘密得到妥善管理。”
雖然Orca Security公司預計網絡攻擊者會很快找到蜜罐,但研究小組仍然對一些蜜罐被發(fā)現(xiàn)和利用的速度感到驚訝。
蜜罐的發(fā)現(xiàn)和利用
(1)易受攻擊的資產幾乎立即被發(fā)現(xiàn)
錯誤配置和易受攻擊的資產可以在幾分鐘內被發(fā)現(xiàn)。GitHub、HTTP和SSH上暴露的秘密都在五分鐘內被發(fā)現(xiàn),在不到一個小時的時間內發(fā)現(xiàn)了AWS S3存儲桶。
(2)密鑰使用時間因數據資產類型而異
Orca Security公司在兩分鐘內觀察到GitHub上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。對于其他資產,這個過程要慢一些。對于S3存儲桶,密鑰泄露大約需要8個小時,而對于Elastic Container Registry,這個過程需要將近4個月。
(3)并非所有數據資產都會一視同仁
數據資產越受歡迎,訪問越容易,包含敏感信息的可能性越大,網絡攻擊者就越傾向于進行偵察。某些數據資產(如SSH)是惡意軟件和加密挖掘的高度目標。
(4)防御者不應該依賴于自動密鑰保護
除了GitHub之外,暴露的AWS密鑰權限立即被鎖定,Orca Security公司沒有檢測到任何對其他測試資源的自動保護。
(5)沒有哪個地方是安全的
盡管所有觀察到的暴露的AWS密鑰使用中有50%發(fā)生在美國,但幾乎所有國家和地區(qū)都有使用,包括加拿大、亞太地區(qū)、歐洲和南美地區(qū)。
Orca Security公司研究技術主管托Tohar Braun表示:“網絡攻擊者根據資源的不同采取不同的策略,說明防御者需要針對每種情況采用量身定制的防御措施。”
他總結道:“這份研究報告對攻擊技術進行了細分,并提出了降低泄密風險的最佳實踐建議。”
本文標題:如何通過云蜜罐揭示網絡攻擊者的策略
URL網址:http://m.fisionsoft.com.cn/article/djesgoj.html


咨詢
建站咨詢
