Netskope上半年云威胁报告:通过云传播的恶意软件增至68%,打破以往记录上半年仅增长12%。与此同时,威胁也随之而来。第三方应用插件给托管的云应用带来隐藏的数据风险,暴露的云也为攻击者提供了更多可能的渗透向量。攻击者越来越多地在云应用程序中托管恶意软件,并使用恶意Office文档获得初步立足点。报告的典型发现:离职员工将数据上传到个人应用程序的数量增加了3倍,其中GoogleDrive和MicrosoftOneDrive是最受欢迎的97%的GoogleWorkspace用户已授权至少一个第三方应用程序访问其公司Google帐户数据可以是因“查看和管理GoogleDrive中的文件”等错误而泄露给第三方AWS、Azure和GCP中超过35%的工作环境暴露在公共互联网上,其中8.3%通过云开放RDP服务携带恶意软件的比例增至68%的历史新高,恶意Office文档现在占所有恶意软件下载量的43%到2021年6月底,仍有70%的用户继续远程工作,尚未返回办公地点办公室。云应用程序的使用也在攀升。离开员工使用云应用程序将数据取出。离职员工现在将数据上传到个人云应用程序。在离职前的最后一个月,三分之一的员工上传的数据比平时多。高出三倍。此类数据传输会带来巨大的数据风险,GoogleDrive和MicrosoftOneDrive最为流行。从公司的Box转移到个人的GoogleDrive也是最常见的。第三方应用插件数据泄露风险第三方应用插件在访问敏感数据时可能会造成数据安全威胁。并且97%的GoogleWorkspace用户已授权至少一个第三方应用程序访问其公司的Google帐户。每个第三方应用程序请求不同的信息,从“基本帐户信息”(仅提供对您Google个人资料中可公开访问的信息的访问权限)到“查看和管理Google云端硬盘中的文件”(提供对您在Google云端硬盘中的所有数据的访问权限)因权限不同而存在数据安全风险,并可能将敏感数据暴露给第三方。例如,CamScanner应用程序请求“查看和管理GoogleDrive中的文件”,并于2019年8月被卡巴斯基发现包含恶意软件,并被禁止2020年6月,印度政府因安全问题被印度政府公开。外部暴露的攻击面云上的外部暴露增加了攻击面,在AWS、Azure和GCP上,超过35%的企业工作环境暴露在公共互联网上。这意味着有一个公共IP地址可以从互联网上的任何地方访问,其中8.3%已经对外开放了RDP服务。根据Sophosresearchreport,30%的网络攻击都是从暴露的RDP服务器开始的。2020年9月,Equinix有74台RDP服务器暴露在互联网上,遭到攻击。除了RDP,还有SSH和VNC协议值得防范。在云上传播恶意软件的攻击者越来越多地滥用流行的云应用程序来传播恶意软件和避免黑名单。2021年第二季度,68%的恶意软件下载来自云应用程序。其中66.4%是使用云存储应用程序交付的Netskope在2021年上半年总共检测并阻止了来自290种不同云应用程序的恶意软件下载。恶意Office文档仍然很常见。2021年第二季度,所有恶意软件下载中有43%是恶意Office文档,而2020年初这一比例仅为20%。复杂的云增加了风险2021年上半年,云应用程序渗透率增加了22%,拥有500-2000名用户的公司正在使用805种不同的应用程序程序和云服务。但这些应用中有97%不是由公司管理,而是由部门和用户自己采用,其中48%的CCI(云信心指数)风险等级为差。2020年的大流行促使消费者应用和团队协作应用增长了22%。尚未回到办公室2020年3月,受疫情影响,远程工作从30%迅速增加到70%。到2021年7月,远程办公比例将保持在70%左右。访问风险网站的次数也急剧增加。参考来源:NetSkope
