報告顯示,云安全事件以及整體云安全漏洞之所以不時發(fā)生,主要原因還是由于客戶基本安全專業(yè)知識的缺乏以及自身錯誤所致。而且,隨著云使用的不斷增長,環(huán)境變得日益復(fù)雜,這一情況將加劇。
報告主要內(nèi)容如下,
修補習(xí)慣欠佳,產(chǎn)生諸多漏洞:Unit 42團隊依照需要打補丁的迫切程度,在AWS, Azure以及谷歌云平臺(GCP)上共檢測出超過3400萬個漏洞。
- 在AWS EC2發(fā)現(xiàn)29,128,902個漏洞
- 在Azure虛機上發(fā)現(xiàn)1,715,855個漏洞
- 在GCP計算引擎上發(fā)現(xiàn)3,971,632個漏洞
容器技術(shù)的采用加大了數(shù)據(jù)泄露的機會:Unit 42 團隊發(fā)現(xiàn)超過40,000個連接互聯(lián)網(wǎng)的容器平臺采用了默認配置,使用最簡單的搜索詞就能發(fā)現(xiàn),
- 23,354 個Docker 容器,其中中國內(nèi)地共有6,015個Docker容器暴露于互聯(lián)網(wǎng)上,在所有國家和地區(qū)中排名第一,其次是美國,4,617個,德國,2,119個, 香港, 1,960個,法國,1,639個
- 20,353 個Kubernetes容器,美國共有11,425個Kubernetes容器暴露于互聯(lián)網(wǎng)上,在所有國家和地區(qū)中排名第一,緊接著是愛爾蘭,2,834個,然后是德國,2,529個,新加坡 , 793個,澳大利亞, 522個
云的復(fù)雜性決定了其最容易受到攻擊:在過去的18個月中,被披露的網(wǎng)絡(luò)安全事件有65%是由配置錯誤造成的,數(shù)據(jù)泄露已經(jīng)成為云基礎(chǔ)設(shè)施受到攻擊后的第一大后果。
惡意軟件開始向云伸出魔爪:Unit 42團隊發(fā)現(xiàn)有28%的組織正在與加密貨幣挖礦惡意軟件C2的域名通信,而這一域名為威脅組織Rocke所操控。Unit 42團隊曾嚴密監(jiān)控過此組織并發(fā)現(xiàn)了其使用的獨特戰(zhàn)術(shù)、技術(shù)和過程 (tactics, techniques and procedures, TTP),可令基于代理的云安全工具失效或卸載。
關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò))
作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò))一直以不斷挑戰(zhàn)網(wǎng)絡(luò)安全現(xiàn)狀而著稱。我們的使命就是通過有效防御網(wǎng)絡(luò)攻擊來保護數(shù)字時代的生活方式,我們有幸能夠參與其中,為成千上萬家企業(yè)以及他們的客戶保駕護航。我們的獨具開創(chuàng)性的Security Operating Platform,通過持續(xù)創(chuàng)新為客戶的數(shù)字化轉(zhuǎn)型戰(zhàn)略提供支持。Palo Alto Networks(派拓網(wǎng)絡(luò))掌握安全、自動化以及數(shù)據(jù)分析領(lǐng)域的最新技術(shù)突破。通過提供最真實的平臺,并聯(lián)合志同道合的變革企業(yè),我們共同推動生態(tài)系統(tǒng)的不斷成長,并以此為基礎(chǔ)為業(yè)界提供卓有成效且獨具創(chuàng)新性的跨云端、網(wǎng)絡(luò)和移動設(shè)備的網(wǎng)絡(luò)安全解決方案。