Palo Alto Networks发布2019年上半年度《云威胁风险报告》
2019-08-29 来源:IT运维网
Palo Alto Networks (派拓网络) 威胁情报团队 Unit 42 于日前发布2019年上半年度《云威胁风险报告》,对此时间段内发生的公有云安全问题进行盘点与总结。
报告显示,云安全事件以及整体云安全漏洞之所以不时发生,主要原因还是由于客户基本安全专业知识的缺乏以及自身错误所致。而且,随着云使用的不断增长,环境变得日益复杂,这一情况将加剧。
报告主要内容如下,
修补习惯欠佳,产生诸多漏洞:Unit 42团队依照需要打补丁的迫切程度,在AWS, Azure以及谷歌云平台(GCP)上共检测出超过3400万个漏洞。
• 在AWS EC2发现29,128,902个漏洞
• 在Azure虚机上发现1,715,855个漏洞
• 在GCP计算引擎上发现3,971,632个漏洞
容器技术的采用加大了数据泄露的机会:Unit 42 团队发现超过40,000个连接互联网的容器平台采用了默认配置,使用最简单的搜索词就能发现,
• 23,354 个Docker 容器,其中中国内地共有6,015个Docker容器暴露于互联网上,在所有国家和地区中排名第一,其次是美国,4,617个,德国,2,119个, 香港, 1,960个,法国,1,639个
• 20,353 个Kubernetes容器,美国共有11,425个Kubernetes容器暴露于互联网上,在所有国家和地区中排名第一,紧接着是爱尔兰,2,834个,然后是德国,2,529个,新加坡 , 793个,澳大利亚, 522个
云的复杂性决定了其最容易受到攻击:在过去的18个月中,被披露的网络安全事件有65%是由配置错误造成的,数据泄露已经成为云基础设施受到攻击后的第一大后果。
恶意软件开始向云伸出魔爪:Unit 42团队发现有28%的组织正在与加密货币挖矿恶意软件C2的域名通信,而这一域名为威胁组织Rocke所操控。Unit 42团队曾严密监控过此组织并发现了其使用的独特战术、技术和过程 (tactics, techniques and procedures, TTP),可令基于代理的云安全工具失效或卸载。
如欲了解更多报告内容,可浏览Unit 42博客,或者点击该报告完整版直接下载。
标签: 云安全
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐