Palo Alto Networks 已发布其第 42 单元云威胁报告的第 7 卷。该报告调查了 1300 多家组织。它分析了所有主要云服务提供商 (CSP) 的 210000 个云帐户、订阅和项目中的工作负载,为安全领导者和从业者提供了云安全的多方面视图。
云迁移的速度从 2021 年的 3700 亿美元到 2025 年预计将达到 8300 亿美元,没有任何放缓的迹象,威胁参与者正在寻求利用云中的常见问题,包括配置错误、凭据薄弱、缺乏身份验证、未打补丁漏洞和恶意OSS包。
管理混合云和多云环境的复杂性,加上云工作负载的快速发展和增长,继续为对手在云中立足创造重要机会。
随着组织在云中存储和管理更多数据,攻击面呈指数增长,通常以未知或不适当的安全方式。
威胁行为者已经变得善于利用云中常见的日常问题,这就是为什么与以前检查单一威胁的报告不同,本报告缩小范围以查看更大、更广泛的问题。
该报告的一些主要发现包括:
云用户重复常见的错误,这会触发大多数安全警报。在大多数组织的云环境中,5% 的安全规则会触发 80% 的警报。
组织在其云工作负载中存在一小组风险行为,例如不受限制的防火墙策略、暴露的数据库和未强制执行的 MFA。优先修复这些问题可以最大限度地提高安全投资。
安全警报需要很长时间才能解决。安全团队平均需要 145 小时(6 天)才能解决警报,这为潜在对手提供了一个漫长的机会窗口。
云中的敏感数据存在风险。敏感数据存在于 66% 的存储桶和 63% 的公开存储桶中,并且容易受到内部和外部威胁。由于无法深入了解存储的信息,因此很难保护敏感数据不被意外泄露。
凭据泄露无处不在,并且是云泄露的核心。83% 的组织在其源代码控制管理系统中使用硬编码凭据,85% 在虚拟机的用户数据中使用硬编码凭据。
凭据访问仍然是所有云威胁参与者的常用策略。
不对云用户强制执行 MFA。76% 的组织不对控制台用户实施 MFA,58% 的组织不对 root/admin 用户实施 MFA,这使得控制台访问容易受到暴力攻击。
对软件供应链的攻击正在增加。2022 年发现了 7,300 多个恶意 OSS 包,影响了科技巨头和其他组织。
管理代码依赖性具有挑战性。51% 的代码库依赖于 100 多个开源包,只有 23% 是由开发人员直接导入的。
漏洞是由非根软件包引入的,这可能会给整个云基础设施带来风险。
未修补的漏洞是攻击的轻而易举的成果。63% 的生产代码库和 11% 的公有云主机存在高度或严重的未修补漏洞,对整个云基础设施构成风险。
随着威胁行为者找到针对云基础设施错误配置、API 和软件供应链的新方法,组织应该预计云原生攻击面会扩大。
为了增强针对这些威胁的安全性,行业将转向云原生应用程序保护平台 (CNAPP),在整个应用程序开发过程中提供全面的功能。
Gartner 强调了这一预测,该公司报告称,从 2021 年到 2022 年,客户对 CNAPP 的咨询量激增了 70%。
云技术日趋成熟,随着云使用量的增加,威胁行为者每天都变得更聪明、更强大,他们利用隐藏的弱点和漏洞。
云中对象存储服务的广泛采用为该地区的企业带来了更高的风险,从而更快、更容易地破坏共享软件供应链并同时伏击大量受害者。
对于威胁行为者来说,云提供了机会,组织在没有适当管理的情况下会以无数种方式面临风险。
因此,组织必须采取全面的平台方法,在危害云环境之前实时识别和消除威胁。