您现在的位置是:数据库 >>正文
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
数据库916人已围观
简介据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca ...
据Cyber News 6月20日消息 ,最快钟攻云安全公司 Orca Security 的仅需击研究表明 ,在针对云的两分网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产 ,并立刻开始对其进行利用 。感信

Orca Security 为此进行了为期6个月的息武研究 ,在9个不同的器化云环境中设置了蜜罐,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者 ,每个蜜罐都包含一个 AWS 密钥 。免费模板仅需击
随后,两分Orca 密切监视每个蜜罐,暴露以观察攻击者是感信否以及何时会上钩,目的息武是收集对最常见的目标云服务、攻击者访问公共或易于访问的器化资源所需的时间,以及他们发现和利用泄露的最快钟攻数据所需的时间。高防服务器
根据Orca的报告 ,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现 ,AWS S3则在一小时内被发现 。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同 ,但研究清楚地表明如果 ,只要敏感信息被泄露,就会被攻击者利用。
密钥使用时间因资产类型而异 。研究人员在两分钟内就观察到 GitHub 上的亿华云密钥使用情况,这意味着暴露的密钥几乎立即被泄露。
其他资产的过程相对较慢,对于 S3 Buckets ,密钥泄露大约需要8个小时 ,而对于 Elastic Container Registry,该过程则将近4个月 。

每个蜜罐的访问时间、密钥使用 、热门操作和攻击向量流行度的比较(Orca Security)
尽管所有观察到的模板下载AWS密钥暴露使用情况有50%发生在美国 ,但包括加拿大、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,源码下载由于其价值高,经常成为恶意软件的目标 。
Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信 ,而且他们不需要花很长时间就能将其武器化。在这种环境下 ,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/119e799873.html
相关文章
荷兰Leaseweb 报告网络攻击导致云中断
数据库荷兰基础设施即服务和云解决方案提供商 Leaseweb 上周因网络攻击关闭了一些关键系统。Leaseweb公司表示,8 月 22 日夜间,其云环境的某些区域检测到异常活动。Leaseweb 在一封电子 ...
【数据库】
阅读更多三星设备曝出高危零日漏洞,已在野外被利用
数据库谷歌威胁分析小组TAG)警告称,三星存在一个零日漏洞,被追踪为 CVE-2024-44068CVSS 得分为 8.1),且该漏洞已被发现存在被利用的情况。攻击者可利用该漏洞在安卓设备上提升权限。专家称 ...
【数据库】
阅读更多为什么CISO加倍重视网络危机模拟
数据库网络威胁不会消失,CISO们深知仅靠预防是远远不够的。做好准备以应对威胁同样重要。网络危机模拟便是一种测试准备情况的方法。它们能让团队在可控环境中经历现实世界中的场景,从而暴露出漏洞和不足之处,并指明 ...
【数据库】
阅读更多