您现在的位置是:系统运维 >>正文
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
系统运维38人已围观
简介据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca ...
据Cyber News 6月20日消息 ,最快钟攻云安全公司 Orca Security 的仅需击研究表明 ,在针对云的两分网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产,并立刻开始对其进行利用。感信

Orca Security 为此进行了为期6个月的息武研究 ,在9个不同的器化云环境中设置了蜜罐 ,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者 ,每个蜜罐都包含一个 AWS 密钥。建站模板仅需击
随后 ,两分Orca 密切监视每个蜜罐 ,暴露以观察攻击者是感信否以及何时会上钩 ,目的息武是收集对最常见的目标云服务、攻击者访问公共或易于访问的器化资源所需的时间 ,以及他们发现和利用泄露的最快钟攻数据所需的时间。模板下载
根据Orca的报告 ,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露 ,就会被攻击者利用。
密钥使用时间因资产类型而异。研究人员在两分钟内就观察到 GitHub 上的香港云服务器密钥使用情况 ,这意味着暴露的密钥几乎立即被泄露。
其他资产的过程相对较慢 ,对于 S3 Buckets ,密钥泄露大约需要8个小时 ,而对于 Elastic Container Registry,该过程则将近4个月。

每个蜜罐的访问时间、密钥使用、热门操作和攻击向量流行度的比较(Orca Security)
尽管所有观察到的服务器租用AWS密钥暴露使用情况有50%发生在美国,但包括加拿大 、亚太 、欧洲和南美在内的地区也均有涉及 。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产 ,高防服务器由于其价值高,经常成为恶意软件的目标。
Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化 。在这种环境下 ,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/997c598997.html
相关文章
Aflac引领保险业身份验证变革 通过无密码认证提升客户体验与安全
系统运维保险巨头Aflac通过“Quackcess Granted”实现无密码化,不仅提高了安全性,还减少了客户支持电话,并增强了客户体验。Aflac作为一家补充保险提供商,保护为员工、客户及其服务的企业收集 ...
【系统运维】
阅读更多三星手机GT-I9168i的性能与用户体验(探索三星GT-I9168i的功能与特点,为你的选择提供参考)
系统运维现如今,手机已成为人们生活中不可或缺的重要工具。三星作为世界著名的手机制造商之一,其产品备受用户青睐。本文将重点介绍三星手机GT-I9168i的性能和用户体验,帮助读者更好地了解该款手机。1.设计与外 ...
【系统运维】
阅读更多解决WiFi连接但不能上网的问题(排除故障步骤及常见解决方法)
系统运维如今,我们几乎每天都离不开WiFi网络,它已经成为我们生活和工作中不可或缺的一部分。然而,有时候我们可能会遇到一种尴尬的情况,那就是我们的设备可以成功连接到WiFi,却无法上网。这个问题可能会给我们带 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)
- 戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求
- DellInspiron5548(一款超值的笔记本电脑选择)
- 苹果6s搭载iOS10.3.1
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击 云服务器亿华云b2b信息平台企业服务器源码库香港物理机网站建设