《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 解決方案 > 派拓網絡最新研究:身份和訪問管理政策是防御云威脅的第一道防線

派拓網絡最新研究:身份和訪問管理政策是防御云威脅的第一道防線

2022-04-18
來源:派拓網絡

隨著“上云”成為趨勢,越來越多的敏感數據被存儲在云中,但這也導致數據更容易被對手利用。作為保護云安全的第一道防線,如果沒有恰當的身份和訪問管理(IAM)政策,企業即便購買再多的安全工具,也無法實現全方位的安全。

為了研究身份和訪問管理政策對企業云安全態勢的影響,派拓網絡威脅情報團隊Unit 42通過分析200家企業的18,000個云賬戶中的68萬多個身份信息,以了解它們的配置和使用方式。研究結果令人震驚——幾乎所有企業都缺乏恰當的身份和訪問管理政策。

云威脅攻擊:挑戰云安全的攔路虎

配置錯誤的身份和訪問管理政策向云威脅攻擊者敞開了大門。這是Unit 42定義的一種新型威脅:通過定向和持續訪問云平臺資源、服務或嵌入式元數據對企業構成威脅的個人或團體。之所以單獨定義云威脅攻擊者,是因為Unit 42觀察到他們已經開始采用一套專門針對云的TTP(戰術、技術和程序),例如利用同時執行橫向移動和特權升級操作的能力。

疫情期間,云工作負載總體出現了顯著擴展。企業增加了對云的使用,在云中托管一半以上工作負載的企業數量急劇增加(如圖1)。隨著越來越多的企業將工作負載遷移至云并在云中開發原生應用,在構建云安全策略時,身份安全需要引起格外重視。

proxy1.png 

圖 1. 2020 年以來云工作負載的比例變化

(藍色:云工作負載量;綠色:在云中托管超過一半工作負載的企業)

出人意料的是,攻擊者在利用配置錯誤或過于寬松的身份訪問控制時,并不需要思考如何作出技術上的復雜讓步;相反,他們可以輕松獲得資源的訪問權,仿佛他們本來就有權獲得這些資源一樣。攻擊者對缺乏恰當身份和訪問管理控制措施的企業虎視眈眈,再加上云平臺的使用率增加,云威脅攻擊這種更復雜卻更容易發起的新攻擊出現了。

政策寬松 + 權限過剩:身份和訪問管理成為攻擊目標

身份和訪問管理成為攻擊目標的原因包括:

●     密碼重復使用:44%的企業允許重復使用身份和訪問管理密碼。

●     密碼難度低(少于14個字符):53%的云賬戶允許使用簡單密碼。

●     云身份過于寬松:99%的云用戶、角色、服務和資源被授予過多的權限,而這些權限最終沒有被使用(60天或更長時間內未使用的權限被視為過剩權限)。

●     用戶未恰當管理內置的云服務提供商(CSP)政策:CSP管理政策被授予的權限是客戶管理政策的2.5倍,因此多數云用戶傾向采取內置政策。雖然他們可以減少這些權限,但卻很少這樣做。

proxy2.png 

圖2. 每種政策類型授予的平均權限數量

CSP管理的政策(AWS_MANAGED_POLICY和AZURE_BUILT_IN_ROLE)授予的權限是客戶管理政策的2.5倍

正是由于企業采取的政策過于寬松、授予的權限過多,因此攻擊者在進入企業云環境時往往暢通無阻。多數企業對利用薄弱身份和訪問管理政策發起的攻擊毫無準備。攻擊者也清楚這一點;他們瞄準云身份和訪問管理證書,并最終在標準操作程序中收集這些證書,例如他們正在利用云平臺特有的新TTP。企業需要先意識到這一點,才能采取有效的防御策略。

云威脅攻擊者指數:助力企業防御身份和訪問管理云威脅

為了幫助企業防范這種威脅,Unit 42創建了業內首個云威脅攻擊者指數,并展現了瞄準云基礎架構的攻擊團體所執行的操作(如圖3),詳細記錄了每個攻擊者的TTP,使包括安全團隊在內的整個企業能夠評估自身的防御策略并建立合適的監控、檢測、警報和預防機制。

該指數也體現了以云基礎架構為目標的的主要攻擊者,和目前已知的利用云進行攻擊的國家。其中部分主要攻擊者包括(按常見程度排序):

●     TeamTNT:最著名和最復雜的證書攻擊組織

●     WatchDog:投機威脅團體,專門以高風險的云實例和應用為目標

●     Kinsing:以謀取經濟利益為目的的投機攻擊者,在收集云證書方面擁有巨大潛力

●     Rocke:專門發起針對云環境的勒索軟件攻擊和加密劫持行動

●     8220:Monero挖礦團體,據稱在2021年12月通過Log4j升級了挖礦行動

利用和瞄準云基礎架構的主要持續性高級威脅有:APT 28(Fancy Bear)、APT 29(Cozy Bear)和APT 41(Gadolinium)。

proxy3.png 

圖3. WatchDog云威脅攻擊者TTP

(紅色背景:針對云平臺的TTP;綠色背景:針對容器平臺的TTP;紅字TTP:能夠大范圍破壞云操作的行為)

對企業來講,恰當的身份和訪問管理配置可以阻止非法訪問、提供對云活動的可見性并減少安全事件帶來的影響。企業可以通過采用云原生應用保護平臺(CNAPP)集成套件、強化身份和訪問管理權限和提高安全自動化程度的方式防御云威脅。

AETweidian.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 波多野吉衣一区二区三区在线观看| 麻豆视频免费播放| 无翼乌r18无遮掩全彩肉本子| 亚洲一区二区三区播放在线| 水蜜桃亚洲一二三四在线| 免费观看国产小粉嫩喷水| 羞羞视频网站在线观看| 国产动作大片中文字幕| 免费能直接在线观看黄的视频| 国产精品欧美一区二区在线看| 99麻豆久久久国产精品免费| 尤物视频www| 中文字幕一二三区乱码老| 日本强伦姧人妻一区二区| 久操视频在线免费观看| 欧美成人aaa大片| 亚洲精品123区在线观看| 男女拍拍拍免费视频网站| 变态拳头交视频一区二区| 芬兰bbw搡bbbb搡bbbb| 国产国产精品人在线视| 亚洲AV综合色区无码二区爱AV| 永世沉沦v文bysnow全文阅读| 免费A级毛片AV无码| 精品一区二区三区在线观看视频| 吃奶呻吟打开双腿做受动态图| 色天使亚洲综合一区二区| 国产亚洲美女精品久久久2020 | 亚洲黄色片网站| 福利视频免费看| 免费看特黄特黄欧美大片| 精品国产香蕉伊思人在线又爽又黄 | 国产午夜福利精品一区二区三区| 黑白配hd视频| 国产欧美va欧美va香蕉在| poren日本| 国产真实夫妇交换| 欧美一级黄视频| 国产成人精品亚洲精品| 黑人极品videos精品欧美裸| 国产成人高清视频|