APP下载

别再纵容与搁置不当组态设定!Google发现这类高风险执行个体最快半小时就会遭侵入

消息来源:baojiabao.com 作者: 发布时间:2024-11-25

报价宝综合消息别再纵容与搁置不当组态设定!Google发现这类高风险执行个体最快半小时就会遭侵入

Google分析50个GCP上遭入侵的执行个体,发现75%遭攻击的GCP执行个体,是源自安全措施不足或使用有问题的第三方软件。其中48%的受害者账号或API连线没有设密码或使用弱密码,因此很容易被从外部扫描或暴力破解。26%的受害者则是安装了有漏洞的第三方软件所致。其次是因为执行个体或第三方软件组态不当,以及登入凭证外泄,像是金钥在GitHub专案被公开。(图片来源/Google)

网络攻击者总是虎视耽耽寻找可趁之机。尤其是企业开始将应用搬上云端。AWS执行个体因组态不当导致资料外泄的新闻屡见不鲜。Google Cloud发现,组态不当的执行个体,可能最快22秒就会被骇入,用来挖矿、代管恶意程式或是攻击其他系统等恶意行为。

Google集结威胁分析小组(Threat Analysis Group,TAG)、Chronicle、信任与安全部门的资料,最近公布一份报告,针对50个Google Cloud Platform(GCP)上遭入侵的执行个体分析被入侵后的结果。

他们发现,3/4(75%)遭攻击的GCP执行个体,是源自安全措施不足或使用有问题的第三方软件。其中48%的受害者账号或API连线没有设密码或使用弱密码,因此很容易被从外部扫描或暴力破解。26%的受害者则是安装了有漏洞的第三方软件所致。其次是因为执行个体或第三方软件组态不当,以及登入凭证外泄,像是金钥在GitHub专案被公开。

骇客攻入GCP执行个体花不了太久时间。由于攻击者不断扫描IP地址的结果,40%的执行个体不用8小时内就被攻破,从执行个体从启动到被骇入、最短可能只需30分钟。

分析这些受害者之后的命运,近九成(86%)被用来挖矿。由于被骇主要为了挖矿而非窃取资讯,因此GCP相信,攻击者是着眼一群IP地址,而非锁定特定用户。受害者其他“用途”则是对其他机器扫描传输埠、代管恶意软件或非授权的内容、发送垃圾信件,甚至发动攻击或分散式阻断攻击(DDoS)。

在被用来挖矿的情况中,58%案例是22秒内就成功安装挖矿软件。这显示攻击者的初始攻击及后续下载动作是由脚本指令执行,不需使用者互动,因此也几乎不可能来得及人为介入阻断。

别的研究也显示,骇客攻入不安全系统的速度有多快。Palo Alto Networks安全研究中心一项测试发现, 骇客在几分钟内就能够发现并成功入侵诱捕系统,8成的诱捕系统24小时内即被骇客攻陷。

2021-11-29 11:47:00

相关文章