扫一扫
关注微信公众号

派拓网络Unit 42最新报告:60%企业花费4天以上解决安全问题
2023-06-13   网络安全和运维

  全球网络安全企业Palo Alto Networks(派拓网络)近日发布《Unit 42云威胁报告,第7卷》。该报告通过对1,300多家企业开展调查研究,分析了所有的主要云服务提供商(CSP)的21万个云账户、订阅服务和项目中的工作负载,帮助安全领导者和从业者从多个视角了解云安全。
  研究发现,企业的上云速度丝毫没有放缓的迹象。到2025年,该市场预计将从2021年的3,700亿美元增长至8,300亿美元。威胁者往往会利用云中的常见问题发动入侵,例如配置错误、凭证弱、身份验证不足、漏洞未修复、恶意OSS资源包等。
  派拓网络副总裁兼亚太及日本地区首席安全官Sean Duca表示:“云技术的发展日趋成熟。但随着云使用量不断上涨,威胁者也变得更加狡猾和强大,他们会利用隐藏的薄弱环节和漏洞实施攻击。云对象存储服务的大范围采用加剧了企业的安全紧张态势,使攻击者能够更快、更轻易地入侵共享软件供应链,同时伏击大量受害者。云给威胁者提供了可乘之机——一旦管理不当,企业就会暴露于风险之中。因此,企业需要采取全面的平台策略,在云环境被入侵之前实时发现和消灭威胁。”
 
该报告的一些重要发现包括:
 
  ● 多数安全警报是由于云用户重复发生常见错误而导致的。在多数企业的云环境中,80%的警报由5%的安全规则触发。企业的云工作负载中存在一小部分风险行为,比如不受限制的防火墙策略、暴露的数据库和未坚决执行的多重身份验证(MFA)等。优先修复这些问题可以帮助将安全投资的回报最大化。
  ● 安全警报的解决时间过长。安全团队平均需要145个小时(6天)解决一个警报,给潜在攻击者留下了大量可乘之机。
  ● 云中的敏感数据面临风险。66%的存储桶和63%的公开存储桶中存在敏感数据,它们容易遭受来自内外部的威胁。如果对所存储的信息缺乏洞察,那么要想防范敏感数据意外泄露就会变得很困难。
  ● 凭证泄露问题普遍存在,且在云泄露中首当其冲。83%的企业的源码控制管理系统中含有硬编码凭证,85%的企业的虚拟机用户数据中含有硬编码凭证。凭证访问仍是云威胁者的常用手段。
  ● 未对云用户强制采用MFA。76%的企业未对控制台用户强制采用MFA,58%的企业未对根/管理员用户强制采用MFA,导致控制台访问容易遭到蛮力攻击。
  ● 针对软件供应链的攻击呈上升趋势。仅2022年,被发现的影响科技巨头和其他企业的恶意OSS资源包就超过7,300个。
  ● 管理代码依赖性的难度较大。51%的代码库依赖于100多个开源资料包,而其中只有23%由开发人员直接导入。非root资料包会带来漏洞,使整个云基础设施面临风险隐患。
  ● 未打补丁的漏洞是唾手可得的攻击目标。63%的生产代码库和11%的公有云主机存在严重或关键的未修补漏洞,这已经成为整个云基础设施的安全隐患。
 
  针对云基础设施错误配置、API和软件供应链的攻击手段层出不穷,企业需要做好准备以应对云原生攻击面的持续扩大。为了加强对这些威胁的安全防御,行业将转向云原生应用保护平台(CNAPP),它可以为应用开发的整个过程提供全面的防护能力。Gartner的数据证明了这一点——从2021到2022年,有关CNAPP的客户咨询骤增70%。

热词搜索:派拓网络 云安全 零信任

上一篇:远程办公人员应该养成的八个安全习惯
下一篇:最后一页

分享到: 收藏