最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化

据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。

Orca Security 为此进行了为期6个月的研究,在9个不同的云环境中设置了蜜罐,这些蜜罐旨在模拟错误配置的资源以吸引攻击者,每个蜜罐都包含一个 AWS 密钥。

随后,Orca 密切监视每个蜜罐,以观察攻击者是否以及何时会上钩,目的是收集对最常见的目标云服务、攻击者访问公共或易于访问的资源所需的时间,以及他们发现和利用泄露的数据所需的时间。

根据Orca的报告,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同,但研究清楚地表明如果,只要敏感信息被泄露,就会被攻击者利用。

密钥使用时间因资产类型而异。研究人员在两分钟内就观察到 GitHub 上的密钥使用情况,这意味着暴露的密钥几乎立即被泄露。

其他资产的过程相对较慢,对于 S3 Buckets,密钥泄露大约需要8个小时,而对于 Elastic Container Registry,该过程则将近4个月。

每个蜜罐的访问时间、密钥使用、热门操作和攻击向量流行度的比较(Orca Security)

尽管所有观察到的AWS密钥暴露使用情况有50%发生在美国,但包括加拿大、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,由于其价值高,经常成为恶意软件的目标。

Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化。在这种环境下,管理人员必须确保其资产在非必要的情况下不被公开访问,并确保敏感信息得到妥善管理。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/146253.html<

(0)
运维的头像运维
上一篇2025-03-11 00:22
下一篇 2025-03-11 00:23

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注