云数据曝光风险的大多数组织
组织继续将部署在公共云中的资产,如亚马逊,谷歌和微软常规暴露和不受保护,现在云庄园经常通过弱势链接破坏,如被忽视和未被互联的互联网的工作负载,身份验证问题和MISCONPD存储桶,根据一份报告。
除此之外,ORCA安全2020公共云安全报告的状态缺乏关注互联网的工作负载,缺乏对身份和访问管理的关注,特别是对于管理员用户,以及缺乏对包含内容的信息面向互联网的工作负载。
实际上,这意味着大量的企业相当于将他们的汽车钥匙交给Joyrider - 为网络犯罪分子暗中吹嘘在他们的环境中横向移动。
“虽然组织必须确保其整个遗产,但攻击者只需要找到一个弱势链接来利用,”Avi Shua,Orca Security CEO和联合创始人说。
“组织必须拥有100%的公共云知名度,并了解所有被忽视的资产,弱密码,身份验证问题和错误配置,以优先考虑和修复。ORCA安全2020公共云安全报告的状态显示云覆盖范围内的一个间隙可能导致毁灭性的数据泄露。“
ORCA的调查结果将对共享责任云安全模型的有效性产生一些疑问 - 尽管公共云提供商尽最大努力保持其平台安全,但客户仍保留其在云中运行的工作负载,数据和流程的责任,就像他们的IT遗产仍然是现有的那样。但是这条消息似乎已经过于频繁丢失,而问题缺乏在云中缺乏可见性和安全团队的能力。
“虽然组织必须确保他们的整个房地产,但攻击者只需要找到一个弱势链接,以利用”Avi Shua,Orca安全Orca表示,攻击者很清楚这一点,并经常寻找脆弱的前线工作负载,以获得云帐户的进入并在受害者的系统中获得立足点。
80%的组织组织在未分割的甚至不支持的操作系统上运行工作负载,60%的运行至少一个达到寿命的面向互联网的工作负载,并且49%具有至少一个公开访问的Web服务器,这很容易完成。
恶意演员还承担了一个公平的机会,违反了44%的互联网工作负载包含登录凭据和其他有价值的信息的组织之一,例如应用程序编程接口(API)键,让他们通过更广泛的环境横向移动凭借内部服务器可能更少的保护 - 77%的组织在忽略的安全状态下,77%的组织在忽略的安全状态下至少有10%的内部工作负载。
该公司敦促首席信息安全官员(CISOS)和IT团队,以额外注意确保其云资产100%覆盖 - 特别是在没有明确知识的情况下部署的人 - 不断地投资监测服务,并采取行动减少行动横向运动通过IT环境的风险始终假设面向互联网的工作负载将被突破。
ORCA分析了来自2019年11月6日至6月6日期间在2019年11月6日至6月4日之间运行的300万次扫描的300万次扫描的数据,并于2020年6月4日汇编其PS。