(相關(guān)資料圖)
據(jù)Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在針對(duì)云的網(wǎng)絡(luò)攻擊中,攻擊者能夠在短短兩分鐘內(nèi)發(fā)現(xiàn)配置錯(cuò)誤和易受攻擊的資產(chǎn),并立刻開始對(duì)其進(jìn)行利用。
Orca Security 為此進(jìn)行了為期6個(gè)月的研究,在9個(gè)不同的云環(huán)境中設(shè)置了蜜罐,這些蜜罐旨在模擬錯(cuò)誤配置的資源以吸引攻擊者,每個(gè)蜜罐都包含一個(gè) AWS 密鑰。
隨后,Orca 密切監(jiān)視每個(gè)蜜罐,以觀察攻擊者是否以及何時(shí)會(huì)上鉤,目的是收集對(duì)最常見的目標(biāo)云服務(wù)、攻擊者訪問公共或易于訪問的資源所需的時(shí)間,以及他們發(fā)現(xiàn)和利用泄露的數(shù)據(jù)所需的時(shí)間。
根據(jù)Orca的報(bào)告,GitHub、HTTP和SSH上暴露的敏感信息僅在5分鐘內(nèi)就被發(fā)現(xiàn),AWS S3則在一小時(shí)內(nèi)被發(fā)現(xiàn)。Orca Security 云威脅研究團(tuán)隊(duì)負(fù)責(zé)人 Bar Kaduri 表示,雖然每種資源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就會(huì)被攻擊者利用。
密鑰使用時(shí)間因資產(chǎn)類型而異。研究人員在兩分鐘內(nèi)就觀察到 GitHub 上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。
其他資產(chǎn)的過程相對(duì)較慢,對(duì)于 S3 Buckets,密鑰泄露大約需要8個(gè)小時(shí),而對(duì)于 Elastic Container Registry,該過程則將近4個(gè)月。
每個(gè)蜜罐的訪問時(shí)間、密鑰使用、熱門操作和攻擊向量流行度的比較(Orca Security)
盡管所有觀察到的AWS密鑰暴露使用情況有50%發(fā)生在美國(guó),但包括加拿大、亞太、歐洲和南美在內(nèi)的地區(qū)也均有涉及。攻擊者更傾向于對(duì)那些流行的、容易獲得的、可能包含敏感信息的資源進(jìn)行偵察。特別是像SSH這樣的資產(chǎn),由于其價(jià)值高,經(jīng)常成為惡意軟件的目標(biāo)。
Kaduri表示,攻擊者發(fā)現(xiàn)暴露的敏感信息的速度令人難以置信,而且他們不需要花很長(zhǎng)時(shí)間就能將其武器化。在這種環(huán)境下,管理人員必須確保其資產(chǎn)在非必要的情況下不被公開訪問,并確保敏感信息得到妥善管理。
標(biāo)簽: