最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化

安全 应用安全
据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。

据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。

Orca Security 为此进行了为期6个月的研究,在9个不同的云环境中设置了蜜罐,这些蜜罐旨在模拟错误配置的资源以吸引攻击者,每个蜜罐都包含一个 AWS 密钥。

随后,Orca 密切监视每个蜜罐,以观察攻击者是否以及何时会上钩,目的是收集对最常见的目标云服务、攻击者访问公共或易于访问的资源所需的时间,以及他们发现和利用泄露的数据所需的时间。

根据Orca的报告,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就会被攻击者利用。

密钥使用时间因资产类型而异。研究人员在两分钟内就观察到 GitHub 上的密钥使用情况,这意味着暴露的密钥几乎立即被泄露。

其他资产的过程相对较慢,对于 S3 Buckets,密钥泄露大约需要8个小时,而对于 Elastic Container Registry,该过程则将近4个月。

每个蜜罐的访问时间、密钥使用、热门操作和攻击向量流行度的比较(Orca Security)

尽管所有观察到的AWS密钥暴露使用情况有50%发生在美国,但包括加拿大、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,由于其价值高,经常成为恶意软件的目标。

Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。

责任编辑:华轩 来源: 今日头条
相关推荐

2021-11-30 06:56:59

缓存穿透数据库

2021-08-17 14:38:22

微信内存功能

2014-02-14 10:46:16

2023-02-21 14:01:24

2017-07-05 16:38:46

企业云供应商超融合

2015-04-17 09:32:27

链路负载深信服

2014-08-20 09:44:57

2022-04-08 15:32:19

代码抗疫程序

2018-11-26 10:10:35

前端Vue.jsAngular

2022-02-17 10:52:39

恶意软件僵尸网络网络攻击

2022-10-17 18:41:35

macOS滚动元素

2022-11-16 12:08:16

2021-10-19 11:49:01

钓鱼诈骗DoT美国交通部

2018-03-01 18:45:15

区块链数据库生存游戏

2022-08-19 15:40:08

密码证书安全

2011-08-30 09:39:10

2021-10-26 10:07:42

网络攻击IT资产网络安全

2024-03-27 12:46:53

AI训练

2023-03-12 21:28:36

AI工具

2011-06-27 10:34:42

点赞
收藏

51CTO技术栈公众号