云威胁报告第 7 卷执行摘要总结
核心观点与背景
公有云虽提供卓越的速度、可扩展性和安全性,但云技术的快速发展和多云环境的复杂性导致企业安全滞后,无意中引入漏洞,为攻击者提供机会。Unit 42 的报告基于 2022 年数据,分析了云安全现状。
主要发现与数据
-
重复性安全错误
- 5% 的安全规则触发 80% 的警报,优先补救可最大化安全投资回报。
- 平均解决安全警报耗时 145 小时(6 天),60% 的企业解决时间超过 4 天。
-
敏感数据风险
- 66% 的存储段和 63% 的公开暴露存储段含个人身份信息(PII)、财务记录等敏感数据,存在内外部风险。
-
凭据泄露问题
- 83% 的企业源代码控制系统中存在硬编码凭据,85% 的虚拟机用户数据中存在硬编码凭据。
- 凭据访问是云威胁者的常用战术,攻击者通过此横向或纵向移动。
- 76% 的企业对控制台用户不强制 MFA,58% 对根用户或管理员用户不强制 MFA。
-
软件供应链攻击
- 开源软件普及加剧供应链风险,GitHub Advisory Database 显示 2022 年发现 7,300 多个恶意开源软件包。
- 51% 的代码库依赖超过 100 个开源软件包,但开发人员仅直接导入 23%,77% 的漏洞由非根依赖项引入。
-
未修补漏洞
- 63% 的生产代码库存在 CVSS 高风险(≥7.0)未修补漏洞,11% 的公有云暴露主机存在高风险漏洞。
研究结论
企业需优先解决重复性安全规则触发的高比例警报,缩短警报解决时间,加强敏感数据保护,修复凭据泄露问题并强制 MFA。同时,需关注开源软件供应链风险,及时修补漏洞,以应对不断扩大的云攻击面。