Облікові дані з довготривалим терміном дії на основних хмарних платформах продовжують залишатися серйозною загрозою для організацій. Про це свідчить новий звіт компанії Datadog.
Такі дані не мають терміну дії та часто потрапляють у відкритий доступ через вихідний код, зображення контейнерів, журнали збірки й артефакти застосунків, що робить їх значним ризиком для безпеки.
Звіт показує, що 46% організацій все ще використовують некеровані облікові записи з довготривалими обліковими даними.
Більш того, такі облікові дані поширені у всіх великих хмарних сервісах, часто вони є застарілими або взагалі не використовуються. Зокрема, 62% облікових записів сервісів Google Cloud, 60% користувачів AWS IAM та 46% застосунків Microsoft Entra ID мають ключі доступу старші одного року.
«Результати дослідження «Стан хмарної безпеки 2024» вказують на те, що очікувати надійне управління довготривалими обліковими даними є нереалістичним», — зазначив Ендрю Круг, керівник безпеки в Datadog.
Крім того, що ці облікові дані становлять серйозний ризик, у звіті виявлено, що більшість інцидентів у хмарній безпеці спричинені скомпрометованими обліковими даними.
Щоб захистити себе, компаніям потрібно використовувати сучасні механізми автентифікації, переходити на короткотривалі облікові дані й активно відстежувати зміни в API, якими часто користуються зловмисники.
Серед інших висновків варто виокремити зростання впровадження захисних механізмів у хмарних системах. 79% S3-бакетів покриваються загальнообліковим або специфічним захисним блоком S3 Public Access Block, що більше порівняно із 73% минулого року завдяки тому, що хмарні постачальники почали вмикати захисні механізми за замовчуванням.
Крім того, більше ніж 18% інстанцій AWS EC2 і 33% віртуальних машин Google Cloud мають чутливі дозволи до проєктів. Це ставить організації під загрозу, оскільки будь-який зловмисник, який скомпрометує робоче навантаження, зможе вкрасти пов’язані облікові дані й отримати доступ до хмарного середовища.
Також є проблеми з дозволами для сторонніх постачальників: 10% інтеграцій мають ризиковані хмарні дозволи, які дають змогу постачальнику отримати доступ до всіх даних в обліковому записі або повністю взяти під контроль обліковий запис AWS.
2% інтеграцій взагалі не забезпечують використання зовнішніх ідентифікаторів, що дозволяє зловмисникам використати їх через атаку типу «заплутаний посередник» (confused deputy attack).
Раніше ми повідомляли, що Zayo Group опублікував свій звіт про DDoS, який свідчить, що кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ.
Читайте також на нашому сайті про найцікавіші вакансії в українському ІТ станом на осінь 2024 року.