據(jù)Cyber News 6月20日消息,云安全公司的研究表明,在針對云的網(wǎng)絡攻擊中,攻擊者能夠在短短兩分鐘內(nèi)發(fā)現(xiàn)配置錯誤和易受攻擊的資產(chǎn),并立刻開始對其進行利用。Orca Security 為此進行了為期6個月的研究,在9個不同的云環(huán)境中設置了蜜罐,這些蜜罐旨在模擬錯誤配置的資源以吸引攻擊者,每個蜜罐都包含一個 AWS 密鑰。
隨后,Orca 密切監(jiān)視每個蜜罐,以觀察攻擊者是否以及何時會上鉤,目的是收集對最常見的目標云服務、攻擊者訪問公共或易于訪問的資源所需的時間,以及他們發(fā)現(xiàn)和利用泄露的數(shù)據(jù)所需的時間。
根據(jù)報告,GitHub、HTTP和SSH上暴露的敏感信息僅在5分鐘內(nèi)就被發(fā)現(xiàn),AWS S3則在一小時內(nèi)被發(fā)現(xiàn)。Orca Security 云威脅研究團隊負責人 表示,雖然每種資源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就會被攻擊者利用。
隨著互聯(lián)網(wǎng)的普及,我們的生活越來越離不開網(wǎng)絡。然而,網(wǎng)絡也帶來了很多安全隱患,其中最嚴重的就是敏感信息泄露。敏感信息泄露不僅會對個人造成損失,還會對企業(yè)和國家造成重大影響。近些年敏感信息泄露呈現(xiàn)上升趨勢,泄露手段從以黑客入侵等技術手段為主向技術手段與收買內(nèi)部員工、內(nèi)部管理不善等非技術手段結合并用發(fā)展。