行业新闻与博客

云安全警报需要六天才能解决

帕洛阿尔托网络公司 (Palo Alto Networks) 的一份新报告警告称,由于未能及时处理警报,云安全团队可能会导致其组织面临更高的网络风险。

该安全供应商监控了部署在各个云服务提供商 (CSP)、行业和国家 / 地区的组织中的数以万计的传感器,以及包括 GitHub 和国家漏洞数据库 (NVD) 在内的公共资源。

其得出的云威胁报告第 7 卷警告称,云攻击面迅速扩大,漏洞和错误配置数量的增加使情况变得更加恶化。

了解有关云安全漏洞的更多信息:五分之四的公司遭受严重云安全事件的打击。

Palo Alto Networks 发现,安全团队平均需要 145 小时(即大约六天)才能解决安全警报,其中 60% 的组织需要超过四天的时间。帕洛阿尔托之前的研究表明,威胁行为者通常会在数小时内开始利用新披露的漏洞,这给许多公司留下了可能很长的暴露窗口。

尽管未修补的漏洞绝不是此类警报的唯一来源,但它们是威胁行为者的热门目标。生产中近三分之二 (63%) 的代码库具有未修补的高漏洞或严重漏洞,公共云中暴露的十分之一 (11%) 的主机具有高严重性或严重错误。

报告警告说:“在云环境中,源代码中的单个漏洞可以复制到多个工作负载,从而给整个云基础设施带来风险。”

其中许多漏洞出现在开源包中,代码依赖关系的复杂性使得查找和修补它们变得具有挑战性。

报告称,大约一半 (51%) 的代码库依赖于 100 多个开源软件包,但只有四分之一 (23%) 的软件包是由开发人员直接导入的。其余(77%)所需的包(通常包含错误)是由“非根包”或依赖项引入的。  

威胁行为者还在大规模利用软件供应链:根据 GitHub Advisory Database ,2022 年在所有主要包管理器注册表中发现了 7300 多个恶意开源包。

在其他地方,报告发现:

  • 云用户一次又一次犯同样的错误。仅 5% 的安全规则就会触发 80% 的警报,这意味着如果组织可以优先考虑修复不受限制的防火墙策略、暴露的数据库和未强制执行的多重身份验证 (MFA) 等问题,则可以提高安全投资回报率
  • 敏感数据经常暴露在云端。66% 的存储桶和 63% 的公开存储桶中存在个人身份信息 (PII)、财务记录和知识产权。缺乏对这些的可见性阻碍了安全工作
  • 泄露的凭证无处不在。大约 83% 的组织在其源代码控制管理系统中拥有硬编码凭据,85% 的组织在虚拟机的用户数据中拥有硬编码凭据。帕洛阿尔托分析的每一次云泄露事件中都涉及到泄露的凭证
  • 组织在 MFA 方面失败了。四分之三 (76%) 的组织不为控制台用户强制执行 MFA,58% 的组织不为根 / 管理员用户强制执行 MFA。这使得游戏机尤其面临使用暗网上找到的凭据进行暴力攻击的风险

需要帮助吗?联系我们的支持团队 在线客服