<var id="lkzvo"></var>

    <input id="lkzvo"><li id="lkzvo"></li></input>
  • <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
    1. <acronym id="lkzvo"></acronym>
      當前位置:云計算云安全 → 正文

      如何通過云蜜罐揭示網絡攻擊者的策略

      責任編輯:cres 作者:D1net編譯 |來源:企業網D1Net  2023-06-29 14:03:32 原創文章 企業網D1Net

      云安全服務提供商Orca Security公司日前表示,網絡攻擊者通常能夠在兩分鐘內發現暴露的“秘密”,即允許訪問受害者云計算環境的敏感信息,在許多情況下,網絡攻擊者幾乎立即開始利用這些秘密,這凸顯了對全面云安全的迫切需求。
       
      該公司的這項研究是在2023年1月至5月期間進行的,首先在9個不同的云計算環境中創建“蜜罐”,模擬云中錯誤配置的資源,以吸引網絡攻擊者。
       
      云蜜罐
       
      Orca Security公司創建的每個云蜜罐都包含一個AWS密鑰,然后對它們進行監控,測試網絡攻擊者是否以及何時會上鉤,以了解哪些云計算服務最常被攻擊,網絡攻擊者訪問公共資源或容易訪問的資源需要多長時間,以及網絡攻擊者發現和使用泄露的秘密需要多長時間。
       
      Orca Security公司云計算威脅研究團隊負責人Bar Kaduri表示:“雖然這一策略因資源而異,但我們的研究表明,如果一個秘密被曝光,它就會被利用。”
       
      Kaduri繼續說道,“我們的研究表明,網絡攻擊者發現暴露的秘密的速度非???,而且不需要很長時間就能將其武器化。在這種環境下,企業必須確保他們的數據資產不會被公開獲取,除非絕對必要,并確保秘密得到妥善管理。”
       
      雖然Orca Security公司預計網絡攻擊者會很快找到蜜罐,但研究小組仍然對一些蜜罐被發現和利用的速度感到驚訝。
       
      蜜罐的發現和利用
       
      (1)易受攻擊的資產幾乎立即被發現
       
      錯誤配置和易受攻擊的資產可以在幾分鐘內被發現。GitHub、HTTP和SSH上暴露的秘密都在五分鐘內被發現,在不到一個小時的時間內發現了AWS S3存儲桶。
       
      (2)密鑰使用時間因數據資產類型而異
       
      Orca Security公司在兩分鐘內觀察到GitHub上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。對于其他資產,這個過程要慢一些。對于S3存儲桶,密鑰泄露大約需要8個小時,而對于Elastic Container Registry,這個過程需要將近4個月。
       
      (3)并非所有數據資產都會一視同仁
       
      數據資產越受歡迎,訪問越容易,包含敏感信息的可能性越大,網絡攻擊者就越傾向于進行偵察。某些數據資產(如SSH)是惡意軟件和加密挖掘的高度目標。
       
      (4)防御者不應該依賴于自動密鑰保護
       
      除了GitHub之外,暴露的AWS密鑰權限立即被鎖定,Orca Security公司沒有檢測到任何對其他測試資源的自動保護。
       
      (5)沒有哪個地方是安全的
       
      盡管所有觀察到的暴露的AWS密鑰使用中有50%發生在美國,但幾乎所有國家和地區都有使用,包括加拿大、亞太地區、歐洲和南美地區。
       
      Orca Security公司研究技術主管托Tohar Braun表示:“網絡攻擊者根據資源的不同采取不同的策略,說明防御者需要針對每種情況采用量身定制的防御措施。”
       
      他總結道:“這份研究報告對攻擊技術進行了細分,并提出了降低泄密風險的最佳實踐建議。”
       
      關于企業網D1net(www.blueojohan.com):
       
      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
       
      版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

      關鍵字:云計算云安全

      原創文章 企業網D1Net

      x 如何通過云蜜罐揭示網絡攻擊者的策略 掃一掃
      分享本文到朋友圈
      當前位置:云計算云安全 → 正文

      如何通過云蜜罐揭示網絡攻擊者的策略

      責任編輯:cres 作者:D1net編譯 |來源:企業網D1Net  2023-06-29 14:03:32 原創文章 企業網D1Net

      云安全服務提供商Orca Security公司日前表示,網絡攻擊者通常能夠在兩分鐘內發現暴露的“秘密”,即允許訪問受害者云計算環境的敏感信息,在許多情況下,網絡攻擊者幾乎立即開始利用這些秘密,這凸顯了對全面云安全的迫切需求。
       
      該公司的這項研究是在2023年1月至5月期間進行的,首先在9個不同的云計算環境中創建“蜜罐”,模擬云中錯誤配置的資源,以吸引網絡攻擊者。
       
      云蜜罐
       
      Orca Security公司創建的每個云蜜罐都包含一個AWS密鑰,然后對它們進行監控,測試網絡攻擊者是否以及何時會上鉤,以了解哪些云計算服務最常被攻擊,網絡攻擊者訪問公共資源或容易訪問的資源需要多長時間,以及網絡攻擊者發現和使用泄露的秘密需要多長時間。
       
      Orca Security公司云計算威脅研究團隊負責人Bar Kaduri表示:“雖然這一策略因資源而異,但我們的研究表明,如果一個秘密被曝光,它就會被利用。”
       
      Kaduri繼續說道,“我們的研究表明,網絡攻擊者發現暴露的秘密的速度非???,而且不需要很長時間就能將其武器化。在這種環境下,企業必須確保他們的數據資產不會被公開獲取,除非絕對必要,并確保秘密得到妥善管理。”
       
      雖然Orca Security公司預計網絡攻擊者會很快找到蜜罐,但研究小組仍然對一些蜜罐被發現和利用的速度感到驚訝。
       
      蜜罐的發現和利用
       
      (1)易受攻擊的資產幾乎立即被發現
       
      錯誤配置和易受攻擊的資產可以在幾分鐘內被發現。GitHub、HTTP和SSH上暴露的秘密都在五分鐘內被發現,在不到一個小時的時間內發現了AWS S3存儲桶。
       
      (2)密鑰使用時間因數據資產類型而異
       
      Orca Security公司在兩分鐘內觀察到GitHub上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。對于其他資產,這個過程要慢一些。對于S3存儲桶,密鑰泄露大約需要8個小時,而對于Elastic Container Registry,這個過程需要將近4個月。
       
      (3)并非所有數據資產都會一視同仁
       
      數據資產越受歡迎,訪問越容易,包含敏感信息的可能性越大,網絡攻擊者就越傾向于進行偵察。某些數據資產(如SSH)是惡意軟件和加密挖掘的高度目標。
       
      (4)防御者不應該依賴于自動密鑰保護
       
      除了GitHub之外,暴露的AWS密鑰權限立即被鎖定,Orca Security公司沒有檢測到任何對其他測試資源的自動保護。
       
      (5)沒有哪個地方是安全的
       
      盡管所有觀察到的暴露的AWS密鑰使用中有50%發生在美國,但幾乎所有國家和地區都有使用,包括加拿大、亞太地區、歐洲和南美地區。
       
      Orca Security公司研究技術主管托Tohar Braun表示:“網絡攻擊者根據資源的不同采取不同的策略,說明防御者需要針對每種情況采用量身定制的防御措施。”
       
      他總結道:“這份研究報告對攻擊技術進行了細分,并提出了降低泄密風險的最佳實踐建議。”
       
      關于企業網D1net(www.blueojohan.com):
       
      國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
       
      版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

      關鍵字:云計算云安全

      原創文章 企業網D1Net

      電子周刊
      回到頂部

      關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

      企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

      ^
      黄色片A级视频欧美亚洲性_亚洲男人在线免费视频_日韩免费黄色国产黄色片1_国自产视频在线观看

      <var id="lkzvo"></var>

      <input id="lkzvo"><li id="lkzvo"></li></input>
    2. <acronym id="lkzvo"><li id="lkzvo"></li></acronym>
      1. <acronym id="lkzvo"></acronym>