您现在的位置是:物联网 >>正文
网络攻击者在云中发现凭证之后不到十分钟就能发动攻击
物联网5474人已围观
简介从找到一个有效的凭证到发起攻击,网络攻击者总共只花了10分钟,其中有5分钟是停留时间。当网络攻击者可以进入云计算环境并以这样的速度发动攻击时,防御者很难检测到入侵并阻止网络攻击的发生。在没有特定目标的 ...
从找到一个有效的网络凭证到发起攻击,网络攻击者总共只花了10分钟,攻击攻击其中有5分钟是云中发证之钟停留时间。
当网络攻击者可以进入云计算环境并以这样的现凭速度发动攻击时 ,防御者很难检测到入侵并阻止网络攻击的到分发生。
在没有特定目标的发动机会攻击中,网络攻击者在扫描漏洞(例如配置错误)之后,网络平均不到两分钟就能找到公开暴露的攻击攻击凭证 。然后,云中发证之钟他们平均需要21分钟才能发起网络攻击 。现凭

云原生安全服务商Sysdig公司的模板下载到分研究人员将网络攻击的速度归因于自动化技术的武器化 ,并警告说网络攻击者正在关注身份和访问管理(IAM) ,发动并使用不断发展的网络凭证访问、特权升级和横向移动技术 。攻击攻击
虽然从发现凭证到开始攻击的云中发证之钟时间以分钟为单位进行衡量,但该研究团队指出 ,网络攻击者可能需要数小时才能确定合适的目标,这取决于动机和可见性。
网络攻击者获取秘密在很大程度上取决于存储位置。例如,使用AWS S3存储桶,香港云服务器网络攻击者可能需要花费几天时间来搜索特定的公共名称。
在云计算环境中越来越强调“一切都是代码”,这导致了防御者面临一些挑战 。该报告指出:“在为适当的访问和特权编写代码时出现的语法错误可能是防御者面临的障碍 。”
据称 ,网络攻击者对无服务器功能代码和基础设施即代码(IaC)软件(例如Cloud Formation和Terraform)特别感兴趣,因为这些文件可能包含凭证或秘密,但可能被安全扫描忽略 。
企业的供应链中有什么?研究人员还考虑了容器的服务器租用状态。该技术本质上是一个提供应用程序所需的所有内置功能的软件包 ,可以使它们成为恶意代码的理想交付机制 。
在分析了13000张Dockerhub图片后,研究人员发现819张图片是恶意的 。然而,由于采用了隐藏恶意代码的先进技术 ,其中10%的漏洞无法被检测到 。源码下载只有在运行时才能检测到威胁 。
对容器内的内容执行静态扫描只能到此为止 ,不足以确保安全 。
研究人员举了一个例子 ,一个威胁行为者创建了11个账户,所有账户都托管了30个相同的容器图像。其图像本身看起来是无害的,但在运行时却启动了一个伪装的加密矿工。
因此,企业需要一个运行时(runtime)威胁检测工具,以及静态图像分析和漏洞扫描工具 。高防服务器
网络攻击目标有哪些?近三分之二(65%)的云计算攻击专门针对电信和金融行业 。
研究人员没有评论为什么这些行业如此频繁地成为网络攻击者的目标,但它们都是世界上最有价值的行业之一,都持有高度敏感的信息 。
对于电信行业来说 ,除了收集个人信息之外,收集到的数据还可能被用于SIM卡交换——有效地接管受害者的移动设备,并能够通过双因素身份验证(2FA)对其他重要账户进行身份验证
医疗保健和国防部门排在电信和金融行业之后 ,考虑到可能被盗的免费模板数据类型,这一发现令研究人员感到惊讶。
其他目标包括资源劫持,网络攻击者将通过加密采矿实例并利用现有实例发起新的攻击来寻求快速货币化资产。
网络攻击缓解措施和趋势研究人员表示,网络安全防御和减轻攻击需要多管齐下的方法。
例如 ,AWS公司等供应商将扫描GitHub以获取任何AWS凭据 ,并附加隔离策略以限制潜在损害。根据发布的研究报告 ,GitHub也在检查几种秘密格式的提交,并可以自动拒绝它们 。
但是,必须认识到用户绕过为其安全设置的保护措施的决心 。
随着云计算技术继续向一切都是代码和容器技术发展 ,复杂性将继续增加 ,网络攻击者将利用所犯的任何错误。
报告指出 ,尽管供应商在安全方面不断改进,但新型云计算服务的快速发展给网络攻击者提供了新的机会 。尽管攻击时间表不太可能比观察到的速度减短,但攻击本身将随着自动化变得更加普遍而继续发展。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/313f699680.html
上一篇:软件开发安全问题如何解决?
相关文章
.Net框架中的加密与解密库:提升数据安全保护的关键工具
物联网在当今数字化时代,数据安全和保护成为了重要的议题。为了保护敏感信息免受未经授权的访问,加密和解密技术被广泛应用于软件开发中。在.Net源代码中,我们可以找到许多用于加密和解密的库。本文将详细分析这些库 ...
【物联网】
阅读更多Milvus向量数据库如何确保数据安全?
物联网译者 | 李睿审校 | 孙淑娟在充分考虑数据安全的情况下,用户身份验证和传输层安全(TLS)连接现在在Milvus 2.1中正式可用。无需用户身份验证,任何人都可以使用SDK访问 ...
【物联网】
阅读更多新型勒索软件 CACTUS 利用 VPN 漏洞开展攻击活动
物联网The Hacker News 网站披露,网络安全研究人员发现一种名为 CACTUS 的新型勒索软件正在利用 VPN 设备中的漏洞,对大型商业实体进行网络攻击。Kroll 公司在与 The Hacke ...
【物联网】
阅读更多