مشکلات پیکربندی نادرست چشم پژوهش در گوگل، آمازون و مایکروسافت کلود

زمان مطالعه: 4 دقیقه

با مجله هشت پیک با مقاله ی مشکلات پیکربندی نادرست چشم پژوهش در گوگل، و مایکروسافت کلود همراه ما باشید

گزارش Qualys به این می‌پردازد که چگونه مشکلات پیکربندی نادرست در ارائه‌دهندگان خدمات ابری به مهاجمان کمک می‌کند تا دسترسی داشته باشند.

نمادهای ابر قرمز با پول و سایر نمادهای اطراف آن.

پیکربندی نادرست ابر – تنظیمات کنترل نادرست اعمال شده برای عناصر سخت افزاری و نرم افزاری در ابر – بردارهای تهدیدی هستند که خطر نقض داده ها را تقویت می کنند. گزارش جدیدی از فروشنده امنیت ابری Qualys که توسط تراویس اسمیت، نایب رئیس واحد تحقیقات تهدیدات این شرکت نوشته شده است، عوامل خطر را برای سه ارائه‌دهنده خدمات ابری بزرگ برطرف می‌کند.

در مورد گزارش

اسمیت نوشت که محققان Qualys، با تجزیه و تحلیل مسائل مربوط به پیکربندی نادرست در خدمات وب آمازون، مایکروسافت آژور و پلتفرم ابری گوگل، دریافتند که در Azure، 99٪ از دیسک‌ها یا رمزگذاری نشده‌اند یا از کلیدهای مدیریت شده توسط مشتری استفاده نمی‌کنند که به کاربران امکان کنترل رمزگذاری را می‌دهد. کلیدهایی که از داده ها در نرم افزار به عنوان برنامه های کاربردی سرویس محافظت می کنند.

این مطالعه که رمزگذاری، هویت و مدیریت دسترسی و عدم نظارت بر دارایی‌های خارجی را بررسی کرد، خطرات دسترسی غیرمجاز را به دلیل موارد زیر بررسی کرد:

  • پیچیدگی محیط های ابری
  • فقدان تخصص در هماهنگی با فناوری های در حال توسعه
  • تنظیمات و مجوزهای ناامن ناشی از خطاهای انسانی
  • استقرار سریع اقدامات اجرایی امنیتی را به خطر می اندازد
  • عدم کنترل و مشاهده داده های رمزگذاری نشده یا حساس ساکن ابر به دلیل ماهیت پویا محیط های ابری
شاید این مقاله را هم دوست داشته باشید :  نحوه لغو دیزنی پلاس

اسمیت نوشت که دستیارهای شرکت دریافتند که 85 درصد از کلیدها چرخانده نمی شوند، به این معنی که چرخش خودکار کلیدها فعال نیست. آمازون چرخش خودکار کلید – تولید مواد رمزنگاری جدید – را در یک چرخه 365 روزه برای کلیدها ارائه می دهد.

Qualys همچنین گزارش داد که در محیط‌های GCP، 97.5 درصد از دیسک‌های ماشین مجازی برای ماشین‌های مجازی حیاتی فاقد رمزگذاری با استفاده از کلیدهای رمزگذاری ارائه‌شده توسط مشتری هستند.

پرش به:

مدیریت هویت و دسترسی

Qualys سطوح اجرای ضعیف IAM را در هر سه ارائه دهنده اصلی پیدا کرد:

  • احراز هویت چند عاملی: AWS برای 44٪ از کاربران IAM با رمزهای کنسول فعال نیست. IAM Access Analyzer در 96٪ از حساب های اسکن شده توسط Qualys فعال نیست.
  • در Azure، اسکن‌ها برای فعال کردن احراز هویت و پیکربندی گواهی‌های مشتری در سرویس Azure App در 97٪ مواقع با شکست مواجه می‌شوند.

افشای دارایی های خارجی از سطل های نشتی S3

Qualys اشاره کرد که یک اشتباه رایج توسط کاربران در سه پلتفرم، قرار گرفتن در معرض عمومی داده ها است:

  • Qualys گزارش داد که 31٪ از سطل های S3 در دسترس عموم هستند.
  • پیکربندی نادرست فعال کردن دسترسی به شبکه عمومی در 75 درصد از پایگاه‌های داده Azure مشاهده شد.

ببینید: امنیت ابری چیست؟

مرکز کار امنیت اینترنت بینش هایی را برای اصلاح ارائه می دهد

توصیه های این شرکت شامل بررسی تحقیقات مرکز امنیت اینترنت از جمله کارهایی بود که Qualys در آن شرکت داشت: نقشه برداری از کنترل های فردی به تاکتیک ها و تکنیک های MITER ATT&CK.

شاید این مقاله را هم دوست داشته باشید :  نحوه مخفی کردن سفارشات در آمازون

Qualys به توسعه این معیارهای CIS برای AWS، Azure و GCP کمک کرد. معیارها به ارائه بینش و زمینه ارزشمندی برای مدافعان کمک می کند تا صدها کنترل سختی موجود در محیط های ابری را بهتر اولویت بندی کنند.

Qualys همچنین به نحوه استقرار کنترل‌های شرکت‌ها برای سخت‌تر کردن وضعیت ابری خود در سه پلتفرم اصلی نگاه کرد و اشاره کرد که افزایش امتیاز (96.03%)، دسترسی اولیه (84.97%) و کشف (84.97%) با بالاترین نرخ‌ها انجام می‌شود.

تلاش برای کنترل زودهنگام حملات به بهبود پیامدهای مضر بیشتر در طول زنجیره کشتار کمک می کند:

  • تاثیر تنها 13.67٪ گذشت
  • اکسفیلتراسیون تنها 3.70 درصد.
  • بهره برداری از برنامه های عمومی تنها 28.54٪ را پشت سر گذاشت.
  • بهره برداری از خدمات از راه دور، تنها با 17.92 درصد، با نرخ های بالایی شکست می خورد.
  • ربودن منابع تنها با 22.83 درصد کاهش یافته است.

اسمیت نوشت که از آنجایی که بدافزار استخراج کریپتو تهدیدی برای محیط‌های ابری است، سازمان‌ها باید کاهش چنین کنترل‌هایی را برای کاهش ریسک سازمانی خود در فضای ابری در نظر بگیرند.

اسمیت گفت: «درسی از این نقاط داده این است که تقریباً هر سازمانی نیاز به نظارت بهتر بر پیکربندی‌های ابری دارد . الف ).

شکل A

میانگین نرخ خرابی برای AWS، Azure و GCP برای معیارهای CIS.
میانگین نرخ خرابی برای AWS، Azure و GCP برای معیارهای CIS. تصویر: Qualys.

«حتی اگر فکر می‌کنید پیکربندی‌های ابری شما مرتب هستند، داده‌ها به ما می‌گویند که تأیید نکردن مرتب وضعیت یک شرط خطرناک است. پیکربندی ها را اغلب اسکن کنید و مطمئن شوید تنظیمات درست هستند. اسمیت نوشت: فقط یک لغزش طول می کشد تا به طور تصادفی ابر سازمان شما به روی مهاجمان باز شود.

امیدواریم از این مقاله مجله هشت پیک نیز استفاده لازم را کرده باشید و در صورت تمایل آنرا با دوستان خود به اشتراک بگذارید و با امتیاز از قسمت پایین و درج نظرات باعث دلگرمی مجموعه مجله 8pic باشید

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/MdyhkE
کوتاه کننده لینک
کد QR :
اشتراک گذاری

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *