據Cyber News 6月20日消息,云安全公司的研究表明,在針對云的網(wǎng)絡(luò )攻擊中,攻擊者能夠在短短兩分鐘內發(fā)現配置錯誤和易受攻擊的資產(chǎn),并立刻開(kāi)始對其進(jìn)行利用。Orca Security 為此進(jìn)行了為期6個(gè)月的研究,在9個(gè)不同的云環(huán)境中設置了蜜罐,這些蜜罐旨在模擬錯誤配置的資源以吸引攻擊者,每個(gè)蜜罐都包含一個(gè) AWS 密鑰。
隨后,Orca 密切監視每個(gè)蜜罐,以觀(guān)察攻擊者是否以及何時(shí)會(huì )上鉤,目的是收集對最常見(jiàn)的目標云服務(wù)、攻擊者訪(fǎng)問(wèn)公共或易于訪(fǎng)問(wèn)的資源所需的時(shí)間,以及他們發(fā)現和利用泄露的數據所需的時(shí)間。
根據報告,GitHub、HTTP和SSH上暴露的敏感信息僅在5分鐘內就被發(fā)現,AWS S3則在一小時(shí)內被發(fā)現。Orca Security 云威脅研究團隊負責人 表示,雖然每種資源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就會(huì )被攻擊者利用。
隨著(zhù)互聯(lián)網(wǎng)的普及,我們的生活越來(lái)越離不開(kāi)網(wǎng)絡(luò )。然而,網(wǎng)絡(luò )也帶來(lái)了很多安全隱患,其中最嚴重的就是敏感信息泄露。敏感信息泄露不僅會(huì )對個(gè)人造成損失,還會(huì )對企業(yè)和國家造成重大影響。近些年敏感信息泄露呈現上升趨勢,泄露手段從以黑客入侵等技術(shù)手段為主向技術(shù)手段與收買(mǎi)內部員工、內部管理不善等非技術(shù)手段結合并用發(fā)展。