网络攻击者在云中发现凭证之后不到10分钟就能发动攻击

VSole2023-08-21 14:11:00

从找到一个有效的凭证到发起攻击,网络攻击者总共只花了10分钟,其中有5分钟是停留时间。

当网络攻击者可以进入云计算环境并以这样的速度发动攻击时,防御者很难检测到入侵并阻止网络攻击的发生。

在没有特定目标的机会攻击中,网络攻击者在扫描漏洞(例如配置错误)之后,平均不到两分钟就能找到公开暴露的凭证。然后,他们平均需要21分钟才能发起网络攻击。

云原生安全服务商Sysdig公司的研究人员将网络攻击的速度归因于自动化技术的武器化,并警告说网络攻击者正在关注身份和访问管理(IAM),并使用不断发展的凭证访问、特权升级和横向移动技术。

虽然从发现凭证到开始攻击的时间以分钟为单位进行衡量,但该研究团队指出,网络攻击者可能需要数小时才能确定合适的目标,这取决于动机和可见性。

网络攻击者获取秘密在很大程度上取决于存储位置。例如,使用AWS S3存储桶,网络攻击者可能需要花费几天时间来搜索特定的公共名称。

在云计算环境中越来越强调“一切都是代码”,这导致了防御者面临一些挑战。该报告指出:“在为适当的访问和特权编写代码时出现的语法错误可能是防御者面临的障碍。”

据称,网络攻击者对无服务器功能代码和基础设施即代码(IaC)软件(例如Cloud Formation和Terraform)特别感兴趣,因为这些文件可能包含凭证或秘密,但可能被安全扫描忽略。

企业的供应链中有什么?

研究人员还考虑了容器的状态。该技术本质上是一个提供应用程序所需的所有内置功能的软件包,可以使它们成为恶意代码的理想交付机制。

在分析了13000张Dockerhub图片后,研究人员发现819张图片是恶意的。然而,由于采用了隐藏恶意代码的先进技术,其中10%的漏洞无法被检测到。只有在运行时才能检测到威胁。

对容器内的内容执行静态扫描只能到此为止,不足以确保安全。

研究人员举了一个例子,一个威胁行为者创建了11个账户,所有账户都托管了30个相同的容器图像。其图像本身看起来是无害的,但在运行时却启动了一个伪装的加密矿工。

因此,企业需要一个运行时(runtime)威胁检测工具,以及静态图像分析和漏洞扫描工具。

网络攻击目标有哪些?

近三分之二(65%)的云计算攻击专门针对电信和金融行业。

研究人员没有评论为什么这些行业如此频繁地成为网络攻击者的目标,但它们都是世界上最有价值的行业之一,都持有高度敏感的信息。

对于电信行业来说,除了收集个人信息之外,收集到的数据还可能被用于SIM卡交换——有效地接管受害者的移动设备,并能够通过双因素身份验证(2FA)对其他重要账户进行身份验证

医疗保健和国防部门排在电信和金融行业之后,考虑到可能被盗的数据类型,这一发现令研究人员感到惊讶。

其他目标包括资源劫持,网络攻击者将通过加密采矿实例并利用现有实例发起新的攻击来寻求快速货币化资产。

网络攻击缓解措施和趋势

研究人员表示,网络安全防御和减轻攻击需要多管齐下的方法。

例如,AWS公司等供应商将扫描GitHub以获取任何AWS凭据,并附加隔离策略以限制潜在损害。根据发布的研究报告,GitHub也在检查几种秘密格式的提交,并可以自动拒绝它们。

但是,必须认识到用户绕过为其安全设置的保护措施的决心。

随着云计算技术继续向一切都是代码和容器技术发展,复杂性将继续增加,网络攻击者将利用所犯的任何错误。

报告指出,尽管供应商在安全方面不断改进,但新型云计算服务的快速发展给网络攻击者提供了新的机会。尽管攻击时间表不太可能比观察到的速度减短,但攻击本身将随着自动化变得更加普遍而继续发展。

网络攻击云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
为加速美军数字化转型的发展进程,国防部于7月6日正式取消了处 于长期停滞状态的企业通用项目——联合企业防御基础设施(JEDI),并公布了其替代方案——联合战士能力(JWCC)。新项目基于 JEDI 的建设 内容, 强化安全目标、细化安全措施, 实现从应用层到数据层的安全能力,以满足符合国防部安全要求的操作环境,进一步增强网络防御。自此,美军通用环境以多态取代了单一的建设思路,为美军全球战
两个月前,神秘黑客入侵了一家西班牙企业 Everis,访问了多个数据集。如果,故事到这,那还只是个企业级的安全事件。可当被访问的数据集中,出现北约计算平台,以及相关源代码和文档时,就为单纯的网络攻击披上了政治色彩。
9月23日,在深信服“多云?也轻松!”安全能力升级暨新品线上发布会中,深信服正式发布“面向未来、持续生长”的下一代安全能力矩阵,推出多云安全平台MCSP和主机安全保护平台CWPP两款安全新品,并与中国信息通信研究院计算与大数据研究所所长何宝宏、国家信息中心公共技术服务部政务外网安全管理处业务专家焦迪就“如何构建有效的安全体系”这一话题进行了深入探讨。
安全技术参考架构》2.0版本,为机构利用安全态势管理收集和报告迁移和数据保护提供方法建议。
限量版球鞋、演唱会门票、火车票、限量秒杀……这些抢购场景,为什么你总是抢不到?
在全球新冠疫情大流行期间,世界各地的企业组织纷纷将数字化建设的重点转移到为远程员工和虚拟环境提供支持,因此计算的建设和应用得到了快速发展。
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
API是企业数字化转型的关键,但谷歌的两项调查发现,数字化转型(上)同时也导致针对API的网络攻击和API自身的攻击面正在达到一个临界点。
灾难恢复计划是业务连续性的重要组成部分。尽管如此,备份信息对业务连续性几乎没有贡献,因为网络基础设施本身仍未受到影响。它确保员工即使在发生致命灾难后仍有工作空间。冷站点通过允许业务继续进行,有助于业务连续性。灾难恢复和业务连续性规划网络中断会严重影响业务运营,尤其是在当前疫情仍未消退的情况下。疫情表明,业务团队需要支持和适当的资源来提高生产力。
VSole
网络安全专家