AWS、Azure、谷歌云上的安全漏洞超過3400萬個
(文章來源:中關(guān)村在線)
根據(jù)Palo Alto Networks威脅情報團隊Unit 42日前發(fā)布的2019年上半年度《云威脅風險報告》顯示,近期公有云安全問題凸顯,云安全事件以及整體云安全漏洞之所以不時發(fā)生,主要原因還是由于客戶基本安全專業(yè)知識的缺乏以及自身錯誤所致。隨著云使用的不斷增長,環(huán)境變得日益復(fù)雜,上述情況將進一步加劇。
報告指出,當前的三大公有云平臺或多或少地存在安全風險,比如修補習慣欠佳而產(chǎn)生諸多漏洞,對此Unit 42團隊依照需要打補丁的迫切程度,在AWS、Azure以及谷歌云平臺(GCP)上共檢測出超過3400萬個漏洞。在AWS EC2發(fā)現(xiàn)29128902個漏洞;在Azure虛機上發(fā)現(xiàn)1715855個漏洞;在GCP計算引擎上發(fā)現(xiàn)3971632個漏洞。
容器技術(shù)的采用加大了數(shù)據(jù)泄露的機會:研究團隊發(fā)現(xiàn)超過40000個連接互聯(lián)網(wǎng)的容器平臺采用了默認配置,使用最簡單的搜索詞就能發(fā)現(xiàn),23354個Docker容器,其中中國內(nèi)地共有6015個Docker容器暴露于互聯(lián)網(wǎng)上,在所有國家和地區(qū)中排名第一,其次是美國4617個,德國2119個, 香港1960個,法國1639個。20353個Kubernetes容器,美國共有11425個Kubernetes容器暴露于互聯(lián)網(wǎng)上,在所有國家和地區(qū)中排名第一,緊接著是愛爾蘭2834個,然后是德國2529個,新加坡793個,澳大利亞522個。
云的復(fù)雜性決定了其最容易受到攻擊:在過去的18個月中,被披露的網(wǎng)絡(luò)安全事件有65%是由配置錯誤造成的,數(shù)據(jù)泄露已經(jīng)成為云基礎(chǔ)設(shè)施受到攻擊后的第一大后果。
惡意軟件開始向云伸出魔爪:目前發(fā)現(xiàn)有28%的組織正在與加密貨幣挖礦惡意軟件C2的域名通信,而這一域名為威脅組織Rocke所操控。研究團隊曾嚴密監(jiān)控過此組織并發(fā)現(xiàn)了其使用的獨特戰(zhàn)術(shù)、技術(shù)和過程 (tactics,techniques and procedures,TTP),可令基于代理的云安全工具失效或卸載。
? ? ?