云调适的顶端原因是不适当使用证书,企业IT团队需要硬化证书管理实践,IBM XForce表示。
网络犯罪使用有效失密证书 以惊人速度获取企业资源
高端发现IBM X-Force云威胁横向报告并发现去年云型常见易损度和接触量增加200%(约3 900脆弱度)。
超过35%云安全事件出自攻击者使用有效失密证书,博客关于报表近九成资产在黑网市场出售, 证书网际罪犯受欢迎度显而易见,
边端、分支和远程网络用户访问多克隆环境后,显然组织需要收紧IT为这些用户提供的访问特权
X-Force发现清晰文本证书 定位用户端点 33%任务涉及云环境
服务帐户证书高频存储端点,超特权用户可定义为权限比执行作业或任务多者,
X-Force团队观察到的云相关事件超过三分之一, 显示企业难以平衡用户访问需求和安全风险,
网络罪犯一旦成功,可利用这一存取促进最终目标,这可能涉及部署密码器、赎金软件和其他类型恶意软件,X-Force表示
组织可获益于AI驱动身份保护 帮助深度识别行为异常并验证用户身份
常见攻击向量包括开发公共应用和phishing/spearphing链路,每个链路大约占X-Force团队响应事件14%
微软Outlook云证书表示超过500万次非法市场引用 — — 远为最受欢迎的销售访问,Caridi表示
报告指出,在公共应用中利用漏洞是云和局部环境威胁行为方试入矢量
Cloud应用通常对组织管理更具挑战性, 因为在现代云或混合云环境使用应用服务数不断增加,可能忽略云中过期应用或更糟地忽略应用
其他一些关键报告发现包括:
- X-Force团队观察对手安装代理软件-合法网络分割工具-对非疑似受害人系统转售受害人计算机带宽研究显示代理劫机活动24小时内净威胁作用者约9.60美元IP地址,Log4j部署它每月可提供220 000美元利润代理劫机可能导致受害人因意外网络流量增加而被大云提供商收费击中
- 近60%新披露漏洞,如果被利用,可允许攻击者获取信息或获取访问权或特权,通过网络横向移动从提供环境搭建信息到未经授权认证可给予更多许可,关键在于组织知道优先选择哪些风险-尤其是在有限资源操作时
- Chaos远程管理工具(Trojan.Linux.CHAOSAT)正部署成远程访问工具混乱RAT函数包括逆壳文件下载、上传和删除屏幕截图操作系统信息收集关闭并重开主机并打开 URLsRAT显示云威胁行为方的复杂度和进化
X-Force研究者响应发现后提出了数条建议。例如,他们说客户应使用零信任安全技术包括多因子认证和最小特权原则实施
策略对私人云头特别重要 民房资产可定期交互调整身份访问管理 减少对用户名密码组合的依赖 并消除威胁行为人证明失窃