云威胁报告 第7卷:应对不断扩大的攻击面 执行摘要 公有云可提供本地数据中心无法匹敌的速度、可扩展性和安全性。特别是在实施正确的情况下,其现代安全功能有助于更有效地保护云工作负载。然而,云技术的快速发展和云工作负载的增长(以及管理混合和多云环境的复杂性)导致许多企业慢了一步,并在无意中将安全漏洞引入其环境。这些缺口为攻击者提供了在云中立足的重要机会。 Unit42的云威胁报告使用2022年收集的大规模数据全面审视了当前的云安全格局。我们检查影响大中型公司的真实漏洞,详细说明在数千个多云环境中观察到的问题,并分析开源软件(OSS)漏洞对云的影响。 研究启示 ©2023PaloAltoNetworks,Inc.|云威胁报告第7卷|执行摘要 云用户反复犯着相同的错误。在大多数企业的云环境中,5%的安全规则触发了80%的警报。优先补救这些问题可以最大限度地提高安全投资回报。 安全警报通常需要数天才能解决。平均而言,安全团队需要145小时 (大约6天)来解决安全警报。远超半数(60%)的企业需要超过4天的时间来解决安全问题。 云中的敏感数据会导致隐藏的风险。诸如个人身份信息(PII),财务记录、知识产权等敏感数据见于66%的存储段和63%的公开暴露存储段中。这些敏感数据无论是对于内部人员还是外部威胁都存在风险。 源代码中泄露的凭据在各类企业中普遍存在。绝大多数(83%)的企业在其源代码控制管理系统中都有硬编码凭据,85%的企业在虚拟机用户数据中有硬编码凭据。凭据访问仍然是所有云威胁行动者的常用战术,也是攻击者在每次重大云漏洞中横向或纵向移动的方法。 对于云用户来说,多因素身份验证(MFA)不是强制的。至少四分之三(76%)的企业对控制台用户不强制执行MFA,58%的企业对根用户或管理员用户不强制执行MFA。 对软件供应链的攻击呈上升趋势。开源软件使用的普及使得保护软件供应链变得困难。根据GitHubAdvisoryDatabase,2022年在所有主要软件包管理器注册表中发现了7,300多个恶意开源软件包。此类攻击的影响较为深远。 管理代码依赖关系十分具有挑战性。略高于一半(51%)的代码库需要依赖超过100个开源软件包。但是,开发人员只会将23%的软件包直接导入。超过四分之三(77%)的所需软件包和漏洞是由非根软件包引入的,这些软件包被定义为直接导入包的依赖项。例如,开发人员可能将软件包A导入项目,但软件包A依赖于软件包B和软件包C。软件包B和软件包C被视为非根依赖项。 对攻击者而言,未修补的漏洞仍然是唾手可得的果实。生产中近三分之二 (63%)的代码库存在评级为高风险或严重风险(CVSS>=7.0)的未修补 漏洞,而公有云中暴露的主机中有11%存在高风险或严重风险漏洞。 下载完整报告