行業新聞與博客

雲安全警報需要六天才能解決

帕洛阿爾託網絡公司 (Palo Alto Networks) 的一份新報告警告稱,由於未能及時處理警報,雲安全團隊可能會導致其組織面臨更高的網絡風險。

該安全供應商監控了部署在各個雲服務提供商 (CSP)、行業和國家 / 地區的組織中的數以萬計的傳感器,以及包括 GitHub 和國家漏洞數據庫 (NVD) 在內的公共資源。

其得出的雲威脅報告第 7 卷警告稱,雲攻擊面迅速擴大,漏洞和錯誤配置數量的增加使情況變得更加惡化。

瞭解有關雲安全漏洞的更多信息:五分之四的公司遭受嚴重雲安全事件的打擊。

Palo Alto Networks 發現,安全團隊平均需要 145 小時(即大約六天)才能解決安全警報,其中 60% 的組織需要超過四天的時間。帕洛阿爾託之前的研究表明,威脅行為者通常會在數小時內開始利用新披露的漏洞,這給許多公司留下了可能很長的暴露窗口。

儘管未修補的漏洞絕不是此類警報的唯一來源,但它們是威脅行為者的熱門目標。生產中近三分之二 (63%) 的代碼庫具有未修補的高漏洞或嚴重漏洞,公共雲中暴露的十分之一 (11%) 的主機具有高嚴重性或嚴重錯誤。

報告警告説:“在雲環境中,源代碼中的單個漏洞可以複製到多個工作負載,從而給整個雲基礎設施帶來風險。”

其中許多漏洞出現在開源包中,代碼依賴關係的複雜性使得查找和修補它們變得具有挑戰性。

報告稱,大約一半 (51%) 的代碼庫依賴於 100 多個開源軟件包,但只有四分之一 (23%) 的軟件包是由開發人員直接導入的。其餘(77%)所需的包(通常包含錯誤)是由“非根包”或依賴項引入的。  

威脅行為者還在大規模利用軟件供應鏈:根據 GitHub Advisory Database ,2022 年在所有主要包管理器註冊表中發現了 7300 多個惡意開源包。

在其他地方,報告發現:

  • 雲用户一次又一次犯同樣的錯誤。僅 5% 的安全規則就會觸發 80% 的警報,這意味着如果組織可以優先考慮修復不受限制的防火牆策略、暴露的數據庫和未強制執行的多重身份驗證 (MFA) 等問題,則可以提高安全投資回報率
  • 敏感數據經常暴露在雲端。66% 的存儲桶和 63% 的公開存儲桶中存在個人身份信息 (PII)、財務記錄和知識產權。缺乏對這些的可見性阻礙了安全工作
  • 泄露的憑證無處不在。大約 83% 的組織在其源代碼控制管理系統中擁有硬編碼憑據,85% 的組織在虛擬機的用户數據中擁有硬編碼憑據。帕洛阿爾託分析的每一次雲泄露事件中都涉及到泄露的憑證
  • 組織在 MFA 方面失敗了。四分之三 (76%) 的組織不為控制枱用户強制執行 MFA,58% 的組織不為根 / 管理員用户強制執行 MFA。這使得遊戲機尤其面臨使用暗網上找到的憑據進行暴力攻擊的風險

需要幫助嗎?聯繫我們的支持團隊 在線客服