最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
💡
原文中文,约900字,阅读约需2分钟。
📝
内容提要
云安全公司Orca Security的研究表明,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。他们在9个不同的云环境中设置了蜜罐,每个蜜罐都包含一个AWS密钥,以观察攻击者是否会上钩。根据Orca的报告,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。
🎯
关键要点
- 云安全公司Orca Security的研究表明,攻击者能在两分钟内发现配置错误和易受攻击的资产。
- Orca在9个不同的云环境中设置了蜜罐,模拟错误配置的资源以吸引攻击者。
- 敏感信息在GitHub、HTTP和SSH上仅需5分钟被发现,AWS S3则需一小时。
- 研究显示,敏感信息一旦泄露,攻击者会迅速利用。
- GitHub上的密钥使用时间仅为两分钟,而S3 Buckets的密钥泄露需约8小时。
- 观察到的AWS密钥暴露使用情况有50%发生在美国,其他地区也有涉及。
- 攻击者倾向于侦察流行、易获得的资源,特别是SSH等高价值资产。
- 管理人员需确保资产不被公开访问,并妥善管理敏感信息。
🏷️
标签
➡️