您现在的位置是:系统运维 >>正文
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
系统运维2人已围观
简介据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca ...
据Cyber News 6月20日消息 ,最快钟攻云安全公司 Orca Security 的仅需击研究表明,在针对云的两分网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产,并立刻开始对其进行利用。感信

Orca Security 为此进行了为期6个月的息武研究 ,在9个不同的器化云环境中设置了蜜罐 ,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者,每个蜜罐都包含一个 AWS 密钥。亿华云仅需击
随后 ,两分Orca 密切监视每个蜜罐,暴露以观察攻击者是感信否以及何时会上钩,目的息武是收集对最常见的目标云服务、攻击者访问公共或易于访问的器化资源所需的时间 ,以及他们发现和利用泄露的最快钟攻数据所需的时间。香港云服务器
根据Orca的报告 ,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果 ,只要敏感信息被泄露 ,就会被攻击者利用。
密钥使用时间因资产类型而异 。研究人员在两分钟内就观察到 GitHub 上的源码下载密钥使用情况,这意味着暴露的密钥几乎立即被泄露 。
其他资产的过程相对较慢,对于 S3 Buckets,密钥泄露大约需要8个小时 ,而对于 Elastic Container Registry,该过程则将近4个月。

每个蜜罐的访问时间、密钥使用 、热门操作和攻击向量流行度的比较(Orca Security)
尽管所有观察到的源码库AWS密钥暴露使用情况有50%发生在美国,但包括加拿大 、亚太 、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的 、容易获得的 、可能包含敏感信息的资源进行侦察 。特别是像SSH这样的资产,免费模板由于其价值高 ,经常成为恶意软件的目标 。
Kaduri表示 ,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化 。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/008b699985.html
相关文章
简析五种常用勒索软件检测技术的特点和不足
系统运维对付勒索软件的方法主要以预防和响应为主。但是,检测勒索软件对于保护企业组织同样重要。我们可以将勒索软件检测理解为勒索软件体系化防护的事中阶段,即勒索软件已渗透到系统内部,但还未大规模爆发。在这一阶段可 ...
【系统运维】
阅读更多电脑开机蓝屏错误的解决方法(蓝屏错误解决方案,让您的电脑重新恢复正常运行)
系统运维当我们开机时,如果遇到蓝屏错误,可能会让我们感到困惑和焦虑。蓝屏错误通常意味着存在某种硬件或软件问题,需要我们采取一些措施来解决它。在本文中,我们将分享一些解决电脑开机蓝屏错误的方法,帮助您重新恢复电 ...
【系统运维】
阅读更多电脑远程连接出现证书错误的解决方法(如何处理电脑远程连接中的证书错误问题)
系统运维在使用电脑进行远程连接时,有时候会遇到证书错误的提示,这可能会导致连接失败或者数据传输不安全。本文将介绍一些常见的证书错误以及解决方法,帮助读者顺利进行远程连接。文章目录:1.什么是证书错误证书是用于 ...
【系统运维】
阅读更多