行業新聞與部落格

雲安全警報需要六天才能解決

帕洛阿爾託網路公司 (Palo Alto Networks) 的一份新報告警告稱,由於未能及時處理警報,雲安全團隊可能會導致其組織面臨更高的網路風險。

該安全供應商監控了部署在各個雲服務提供商 (CSP)、行業和國家 / 地區的組織中的數以萬計的感測器,以及包括 GitHub 和國家漏洞資料庫 (NVD) 在內的公共資源。

其得出的雲威脅報告第 7 卷警告稱,雲攻擊面迅速擴大,漏洞和錯誤配置數量的增加使情況變得更加惡化。

瞭解有關雲安全漏洞的更多資訊:五分之四的公司遭受嚴重雲安全事件的打擊。

Palo Alto Networks 發現,安全團隊平均需要 145 小時(即大約六天)才能解決安全警報,其中 60% 的組織需要超過四天的時間。帕洛阿爾託之前的研究表明,威脅行為者通常會在數小時內開始利用新披露的漏洞,這給許多公司留下了可能很長的暴露視窗。

儘管未修補的漏洞絕不是此類警報的唯一來源,但它們是威脅行為者的熱門目標。生產中近三分之二 (63%) 的程式碼庫具有未修補的高漏洞或嚴重漏洞,公共雲中暴露的十分之一 (11%) 的主機具有高嚴重性或嚴重錯誤。

報告警告說:“在雲環境中,原始碼中的單個漏洞可以複製到多個工作負載,從而給整個雲基礎設施帶來風險。”

其中許多漏洞出現在開源包中,程式碼依賴關係的複雜性使得查詢和修補它們變得具有挑戰性。

報告稱,大約一半 (51%) 的程式碼庫依賴於 100 多個開源軟體包,但只有四分之一 (23%) 的軟體包是由開發人員直接匯入的。其餘(77%)所需的包(通常包含錯誤)是由“非根包”或依賴項引入的。  

威脅行為者還在大規模利用軟體供應鏈:根據 GitHub Advisory Database ,2022 年在所有主要包管理器登錄檔中發現了 7300 多個惡意開源包。

在其他地方,報告發現:

  • 雲使用者一次又一次犯同樣的錯誤。僅 5% 的安全規則就會觸發 80% 的警報,這意味著如果組織可以優先考慮修復不受限制的防火牆策略、暴露的資料庫和未強制執行的多重身份驗證 (MFA) 等問題,則可以提高安全投資回報率
  • 敏感資料經常暴露在雲端。66% 的儲存桶和 63% 的公開儲存桶中存在個人身份資訊 (PII)、財務記錄和智慧財產權。缺乏對這些的可見性阻礙了安全工作
  • 洩露的憑證無處不在。大約 83% 的組織在其原始碼控制管理系統中擁有硬編碼憑據,85% 的組織在虛擬機器的使用者資料中擁有硬編碼憑據。帕洛阿爾託分析的每一次雲洩露事件中都涉及到洩露的憑證
  • 組織在 MFA 方面失敗了。四分之三 (76%) 的組織不為控制檯使用者強制執行 MFA,58% 的組織不為根 / 管理員使用者強制執行 MFA。這使得遊戲機尤其面臨使用暗網上找到的憑據進行暴力攻擊的風險

需要幫助嗎?聯絡我們的支援團隊 線上客服