自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

最快僅需兩分鐘,攻擊者能迅速將暴露的敏感信息武器化

安全 應用安全
據Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在針對云的網絡攻擊中,攻擊者能夠在短短兩分鐘內發(fā)現(xiàn)配置錯誤和易受攻擊的資產,并立刻開始對其進行利用。

據Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在針對云的網絡攻擊中,攻擊者能夠在短短兩分鐘內發(fā)現(xiàn)配置錯誤和易受攻擊的資產,并立刻開始對其進行利用。

Orca Security 為此進行了為期6個月的研究,在9個不同的云環(huán)境中設置了蜜罐,這些蜜罐旨在模擬錯誤配置的資源以吸引攻擊者,每個蜜罐都包含一個 AWS 密鑰。

隨后,Orca 密切監(jiān)視每個蜜罐,以觀察攻擊者是否以及何時會上鉤,目的是收集對最常見的目標云服務、攻擊者訪問公共或易于訪問的資源所需的時間,以及他們發(fā)現(xiàn)和利用泄露的數據所需的時間。

根據Orca的報告,GitHub、HTTP和SSH上暴露的敏感信息僅在5分鐘內就被發(fā)現(xiàn),AWS S3則在一小時內被發(fā)現(xiàn)。Orca Security 云威脅研究團隊負責人 Bar Kaduri 表示,雖然每種資源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就會被攻擊者利用。

密鑰使用時間因資產類型而異。研究人員在兩分鐘內就觀察到 GitHub 上的密鑰使用情況,這意味著暴露的密鑰幾乎立即被泄露。

其他資產的過程相對較慢,對于 S3 Buckets,密鑰泄露大約需要8個小時,而對于 Elastic Container Registry,該過程則將近4個月。

每個蜜罐的訪問時間、密鑰使用、熱門操作和攻擊向量流行度的比較(Orca Security)

盡管所有觀察到的AWS密鑰暴露使用情況有50%發(fā)生在美國,但包括加拿大、亞太、歐洲和南美在內的地區(qū)也均有涉及。攻擊者更傾向于對那些流行的、容易獲得的、可能包含敏感信息的資源進行偵察。特別是像SSH這樣的資產,由于其價值高,經常成為惡意軟件的目標。

Kaduri表示,攻擊者發(fā)現(xiàn)暴露的敏感信息的速度令人難以置信,而且他們不需要花很長時間就能將其武器化。在這種環(huán)境下,管理人員必須確保其資產在非必要的情況下不被公開訪問,并確保敏感信息得到妥善管理。

責任編輯:華軒 來源: 今日頭條
相關推薦

2025-03-24 07:10:00

嚴格模式JavaScript代碼

2021-11-30 06:56:59

緩存穿透數據庫

2021-08-17 14:38:22

微信內存功能

2023-02-21 14:01:24

2014-02-14 10:46:16

2014-08-20 09:44:57

2015-04-17 09:32:27

鏈路負載深信服

2017-07-05 16:38:46

企業(yè)云供應商超融合

2018-11-26 10:10:35

前端Vue.jsAngular

2022-02-17 10:52:39

惡意軟件僵尸網絡網絡攻擊

2022-04-08 15:32:19

代碼抗疫程序

2022-11-16 12:08:16

2022-08-19 15:40:08

密碼證書安全

2022-10-17 18:41:35

macOS滾動元素

2021-10-19 11:49:01

釣魚詐騙DoT美國交通部

2011-06-27 10:34:42

2025-01-24 08:45:00

AI工具模型

2022-05-15 15:15:57

惡意軟件WhatsApp網絡攻擊

2011-08-30 09:39:10

點贊
收藏

51CTO技術棧公眾號