系统运维

最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化

字号+作者:创站实验室来源:电脑教程2025-11-26 18:24:42我要评论(0)

据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca

据Cyber News 6月20日消息 ,最快钟攻云安全公司 Orca Security 的仅需击研究表明 ,在针对云的两分网络攻击中 ,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产 ,并立刻开始对其进行利用 。感信

Orca Security 为此进行了为期6个月的息武研究 ,在9个不同的器化云环境中设置了蜜罐 ,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者,每个蜜罐都包含一个 AWS 密钥。源码库仅需击

随后 ,两分Orca 密切监视每个蜜罐 ,暴露以观察攻击者是感信否以及何时会上钩 ,目的息武是收集对最常见的目标云服务、攻击者访问公共或易于访问的器化资源所需的时间,以及他们发现和利用泄露的最快钟攻数据所需的时间 。源码下载

根据Orca的报告  ,GitHub 、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现 ,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示 ,虽然每种资源的策略有所不同,但研究清楚地表明如果  ,只要敏感信息被泄露 ,就会被攻击者利用。

密钥使用时间因资产类型而异。研究人员在两分钟内就观察到 GitHub 上的免费模板密钥使用情况 ,这意味着暴露的密钥几乎立即被泄露 。

其他资产的过程相对较慢 ,对于 S3 Buckets ,密钥泄露大约需要8个小时,而对于 Elastic Container Registry,该过程则将近4个月 。

每个蜜罐的访问时间 、密钥使用、热门操作和攻击向量流行度的比较(Orca Security)

尽管所有观察到的云计算AWS密钥暴露使用情况有50%发生在美国 ,但包括加拿大、亚太 、欧洲和南美在内的地区也均有涉及 。攻击者更倾向于对那些流行的 、容易获得的、可能包含敏感信息的资源进行侦察  。特别是像SSH这样的资产 ,模板下载由于其价值高 ,经常成为恶意软件的目标 。

Kaduri表示 ,攻击者发现暴露的敏感信息的速度令人难以置信 ,而且他们不需要花很长时间就能将其武器化。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 我们可以相信网络安全中的人工智能决策吗?

    我们可以相信网络安全中的人工智能决策吗?

    2025-11-26 18:24

  • 数据安全:什么是数据访问控制?

    数据安全:什么是数据访问控制?

    2025-11-26 17:25

  • 2022 年全球网络安全漏洞 TOP 10

    2022 年全球网络安全漏洞 TOP 10

    2025-11-26 16:41

  • 一文简析虚拟化环境中的超级劫持攻击

    一文简析虚拟化环境中的超级劫持攻击

    2025-11-26 16:21

网友点评