Illustration

Отчет от Unit 42 об облачных угрозах

29 Oct 2020

Основные сведения из отчета об облачных угрозах от Unit 42.
При обеспечении безопасности облачных платформ идентификация и доступ неразрывно связаны. Но безопасность эффективна только тогда, когда среды правильно настроены и поддерживаются. В выпуске отчета об облачных угрозах Unit 42 за 2-е полугодие 2020 года исследователи проводили тесты Red Team, сканировали данные общедоступного облака и извлекали проприетарные данные, чтобы изучить ландшафт угроз управления идентификацией и доступом (IAM) и определить, где организации могут улучшить их конфигурации IAM.
Во время учений Red Team, исследователи Unit 42 смогли обнаружить и использовать неверные конфигурации IAM для получения административного доступа ко всей облачной среде Amazon Web Services (AWS) клиента – это означает потенциальную утечку данных ценой в несколько миллионов долларов. Эти примеры подчеркивают, насколько серьезным может быть отказ от защиты IAM для организации.
Основными проблемами оказались несанкционированный внешний доступ, возможность доступа без прав администратора, используя неправильно настроенную роль IAM, связанную с управлением журналами потоков, а также частые случаи криптоджекинга.
Команда обнаружила, что облачные среды становятся мишенью групп киберпреступников, специализирующихся на вредоносных операциях по майнингу криптовалют, которые остаются одной из самых серьезных атак против облачной инфраструктуры.
В отчете выделили три четкие цели для расширения возможностей Вашего бизнеса. Методы, почерпнутые из отчета Unit 42 Cloud Threat Report, могут помочь вашей организации оставаться в безопасности в облаке тремя различными способами:
· Обеспечьте осведомленность сотрудников о новейших тактических приемах противников, касающихся нацеливания на роли и политики IAM, которые могут привести к серьезным инцидентам безопасности.· Предоставьте возможность DevOps и командам безопасности опережать угрозы и лучше защищать ваши облачные среды.· Сформируйте представление о том, что безопасное облако возможно только в том случае, если организации предпримут значимые шаги по укреплению своих ролей и политик IAM.


Источник: Palo Alto Networks