您現在的位置是:首頁 >綜合 > 2021-10-14 14:44:48 來源:
您的AWSS3實例可能沒有您希望的那么安全
根據一項新的研究,幾乎所有企業的身份如果遭到入侵,其亞馬遜網絡服務(AWS)賬戶中至少90%的S3存儲桶將面臨風險。該研究由云安全供應商Ermetic進行,以確定允許勒索軟件進入AmazonS3存儲桶的情況。
“我們發現,在我們測試的每個賬戶中,幾乎所有組織的S3存儲桶都容易受到勒索軟件的攻擊。因此,我們可以得出結論,這不是是否會發生對AWS的重大勒索軟件攻擊的問題,而是何時發生的問題,”Ermetic的首席執行官ShaiMorag指出。
我們正在研究我們的讀者如何將VPN與Netflix等流媒體網站結合使用,以便我們改進內容并提供更好的建議。此調查不會占用您超過60秒的時間,如果您能與我們分享您的經驗,我們將不勝感激。
Ermetic承認,雖然IT安全社區認為S3存儲桶極其可靠,但許多企業并未意識到云存儲服務面臨的最大風險來自脆弱的、可妥協的身份。
Ermtic認為,帶有有毒權利組合的受損身份足以對企業的S3存儲桶發起勒索軟件攻擊,其研究表明,這種組合“極其常見”。
其研究表明,超過70%的評估環境擁有公開暴露在互聯網上的機器,其身份的權限使它們容易受到威脅行為者的危害。
同樣,超過45%的環境被發現具有第三方身份,這些身份可能會受到損害以將其權限提升到管理員級別。
更令人擔憂的是,發現大約80%的環境包含身份和訪問管理(IAM)用戶,其啟用了180天或更長時間未使用的訪問密鑰。事實上,大約60%的評估環境具有允許控制臺訪問的IAM用戶,而無需強制執行多重身份驗證(MFA)。
“授予身份的高度寬松和過度權限可能是惡意行為者擁有并需要執行其有效載荷的最大推動因素。一旦您將這些權限扼殺在萌芽狀態并僅在必要時允許它們,您就朝著減輕此類風險邁出了最大的一步,”研究人員總結道,提倡使用最小權限原則來保護云存儲。