根据 IBM X-Force 的最新报告,未修补的漏洞已成为网络攻击者最常利用的入口点。超过六年的时间里,新云漏洞增加了六倍,而 X-Force处理的云安全事件中,有26%是由于攻击者利用未修补的所致。
在一篇中,X-Force 指出,未修补的漏洞已成为 IBM研究人员观察到的最常见入侵方式。他们还报告称,在99%的渗透测试中,X-Force Red 通过用户的过度权限和许可成功渗入 IBM 客户的云环境。
研究人员表示,这种访问方式非常重要,因为它可能允许攻击者在受害者的环境中横向移动。
至于组织,今天修补这些新云漏洞的挑战非常巨大。Symmetry Systems 的数据安全首席大使 Claude Mandy表示,组织需要确定优先级,决定哪些漏洞要优先修补,而不仅仅是发现它们。
“漏洞的优先修补应考虑多个因素,包括严重性、是否存在公共利用工具、漏洞的可访问性以及受影响资产和数据的业务关键性和敏感性,” Mandy 说,“在云端,复杂性和规模的快速增加使得不使用优先修补技术几乎无法管理。然而,即使在这些技术中,它们也无法映射出被利用后在更广泛环境中造成的影响,因为对的缺乏了解。”
ColorTokens 产品策略副总裁 John Yun 也表示,组织在应对中的漏洞时面临明显压力。他指出,由于云计算的快速普及,基本的安全卫生措施(如评估漏洞和应用补丁)未必能像本地环境那样得到严格遵循。
“那些拥有未修补漏洞的云工作负载与本地服务器同样容易遭受攻击,甚至可能受到更多威胁,因为攻击者可以利用云环境的随处访问特性,” Yun 说,“尽管许多人认为操作系统漏洞是主要挑战,但众多应用所依赖的第三方库中的漏洞可能造成更大的威胁。定期对云工作负载进行漏洞分析并进行运行时评估,对于组织识别漏洞、迅速应对潜在攻击和利用至关重要。”
通过这些信息,我们可以看出,云环境中的安全漏洞需要引起更加重视。随着云计算的普及,企业必须加强对漏洞的管理策略,以保护其数据和资产。
Leave a Reply