根据Accurics的说法,托管基础设施服务的采用正在增加,新的云水坑攻击已经出现。“水坑攻击”,黑客攻击方式之一,顾名思义,就是在受害者必经的路上设置一个“水坑(陷阱)”。最常见的方法是黑客分析攻击目标的在线活动,找到攻击目标经常访问的网站的弱点,首先“破解”该网站并植入攻击代码,一旦攻击目标访问该网站,他们将被“击中”。.在发现的所有违规行为中,23%与错误配置的托管服务产品有关,这主要是默认安全配置文件或提供过多权限的配置的结果。最容易受到水坑攻击的云环境正如最近备受瞩目的黑客攻击所证明的那样,攻击者越来越多地致力于利用弱点,使他们能够向最终用户分发恶意软件,获得对生产环境或其数据的访问权限。未经授权访问或完全破坏目标环境。这种策略被称为“水坑攻击”,研究人员已经看到它们突然出现在云环境中,在那里它们可能造成更大的破坏。这部分是因为在云中使用托管服务的开发过程并不像在本地环境中那样隐藏在组织内部——事实上,它们在很大程度上暴露在网络世界中。当犯罪分子能够利用开发过程中的错误配置时,这不仅会给公司带来灾难,也会给客户带来灾难。为了应对这种风险,企业应该假设整个开发过程都易于访问,并且只允许那些需要它的用户访问。“云原生应用程序和服务比以往任何时候都更加重要,基础设施中的任何风险都至关重要,”Accurics首席技术官兼首席信息安全官OmMoolchandani说。“我们的研究表明,许多团队正在迅速采用托管服务,这肯定会提高生产力并保持开发速度。然而,不幸的是,这些团队跟不上相关的风险,我们看到依赖于使用默认的安全配置文件和配置以及过度的权限。”“就像几年前经历的水桶一样,消息服务和FaaS也正在进入危险的阶段采用阶段。如果历史教训有任何指导作用,我们将开始看到更多通过围绕这些服务的不安全配置而导致的漏洞。“在所有环境中,修复漏洞的平均时间为25天。平均而言,研究表明,在所有环境中纠正漏洞的平均时间(平均修复时间,MTTR)为25天,这对于潜在攻击者。说话是一种奢侈。在这份报告中,当在运行时发生配置更改导致云风险配置文件偏离已建立的安全基线时,MTTR尤为重要。对于已建立的安全基础架构态势的偏差,MTTR总计8天。甚至在设置基础设施时建立安全基线的组织会随着时间的推移而漂移,就像另一个广为人知的漏洞一样。在这种情况下,2015年崩溃的AWSS3存储桶在五个月后添加到环境中时配置正确,但五个月后为解决问题而进行的配置更改未能在工作完成后正确重置。这种漂移直到将近才被检测到并得到解决五年后。尝试实施基于角色的访问控制(RBAC)的云基础设施RiskKubernetes用户通常无法以适当的粒度定义角色。这增加了凭证重用和滥用的机会——事实上,据评估,35%的组织都在努力解决这个问题。在Helm图表中,48%的问题是由不安全的默认值引起的。最常见的错误是不正确地使用默认命名空间(在其中运行系统组件),这可能会让攻击者访问系统组件或机密。通过基础架构即代码(IaC)的身份和访问管理首次出现在生产环境中,本报告中检测到的IAM漂移中超过三分之一(35%)来自IaC。这表明IAM正在迅速用作代码,这可能会导致角色配置错误的风险。硬编码的秘密占已发现的泄露事件的近10%;23%对应于配置错误的托管服务产品。在接受测试的组织中,有10%的组织实际为从未启用的高级安全功能付费。虽然修复基础架构错误配置的平均时间约为25天,但修复基础架构最关键的部分通常需要最多的时间——例如,负载均衡服务平均需要149天才能修复。由于所有面向用户的数据都流经这些资源,因此理想情况下,它们应该以最快的速度而不是最慢的速度修复。保护云基础设施需要一种全新的方法,该方法必须在开发生命周期的早期嵌入安全性并在整个过程中保持安全态势。必须在运行时持续监控云基础设施以进行配置更改和评估风险。在配置更改带来风险的地方,必须根据安全基线重新部署云基础设施;这确保了意外或恶意进行的任何危险更改都会被自动覆盖。随着新攻击的出现和持续存在的风险困扰着组织,云网络弹性现在比以往任何时候都更加重要,配置安全性至关重要。
