我们每天将为您更新无码免费_婷婷中文字幕视频在线_yy6080无码av午夜福利免费_91精品国产免费久久久久久无码_黄片在线免费播放

當前位置: 首頁 >綜合 > 正文

最快僅需兩分鐘,攻擊者能迅速將暴露的敏感信息武器化 環(huán)球熱門

2023-06-27 16:18:20 來源:今日頭條


(相關資料圖)

據(jù)Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在針對云的網(wǎng)絡攻擊中,攻擊者能夠在短短兩分鐘內發(fā)現(xiàn)配置錯誤和易受攻擊的資產,并立刻開始對其進行利用。

Orca Security 為此進行了為期6個月的研究,在9個不同的云環(huán)境中設置了蜜罐,這些蜜罐旨在模擬錯誤配置的資源以吸引攻擊者,每個蜜罐都包含一個 AWS 密鑰。

隨后,Orca 密切監(jiān)視每個蜜罐,以觀察攻擊者是否以及何時會上鉤,目的是收集對最常見的目標云服務、攻擊者訪問公共或易于訪問的資源所需的時間,以及他們發(fā)現(xiàn)和利用泄露的數(shù)據(jù)所需的時間。

根據(jù)Orca的報告,GitHub、HTTP和SSH上暴露的敏感信息僅在5分鐘內就被發(fā)現(xiàn),AWS S3則在一小時內被發(fā)現(xiàn)。Orca Security 云威脅研究團隊負責人 Bar Kaduri 表示,雖然每種資源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就會被攻擊者利用。

密鑰使用時間因資產類型而異。研究人員在兩分鐘內就觀察到 GitHub 上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。

其他資產的過程相對較慢,對于 S3 Buckets,密鑰泄露大約需要8個小時,而對于 Elastic Container Registry,該過程則將近4個月。

每個蜜罐的訪問時間、密鑰使用、熱門操作和攻擊向量流行度的比較(Orca Security)

盡管所有觀察到的AWS密鑰暴露使用情況有50%發(fā)生在美國,但包括加拿大、亞太、歐洲和南美在內的地區(qū)也均有涉及。攻擊者更傾向于對那些流行的、容易獲得的、可能包含敏感信息的資源進行偵察。特別是像SSH這樣的資產,由于其價值高,經(jīng)常成為惡意軟件的目標。

Kaduri表示,攻擊者發(fā)現(xiàn)暴露的敏感信息的速度令人難以置信,而且他們不需要花很長時間就能將其武器化。在這種環(huán)境下,管理人員必須確保其資產在非必要的情況下不被公開訪問,并確保敏感信息得到妥善管理。

標簽:

返回頂部