最近的研究和调查表明,不正确配置的公共云实例继续将敏感数据转化为唾手可得的成果。


  尽管人民非常关注这个问题,但云配置仍然是一个主要问题。当数据和应用程序从本地环境迁移到云端时,并不总是遵循正确的访问控制。

  上个月,在线求职网站Ladders公开了它在亚马逊网络服务云上托管的超过1300万条用户记录。原因是什么?是因为AWS Elasticsearch 服务实例上的访问控制配置错误。

  今年5月,UpGuard的安全研究人员报告称,超过5亿Facebook用户的数据被第三方曝光,第三方将这些信息存储在未受保护的Amazon S3存储桶中。赫特伯克斯证实了这次意外曝光,但表示它涉及的范围并没有报道的那么大。

  根据SANS研究所上个月发布的一份报告,31%的组织报告称,外部人员未经授权访问云环境或云资产,而2017年这一比例为19%。尽管这些攻击的主要载体是凭证劫持,但配置不佳在第二位。

  这些糟糕的配置不只是关于公开访问的数据库。其他云系统,如容器管理平台,也是受欢迎的目标。

  Palo Alto Networks最近发现了超过40000个使用默认配置的容器托管服务,其中包括两个最受欢迎的容器平台Kubernetes和Docker各自超过20000个,配置问题可能使组织容易受到攻击。

  例如,4月份,Docker承认黑客已经访问了其中一个Docker Hub数据库,并且可能从190000个帐户窃取了数据。根据Palo Alto威胁研究员纳撒尼尔·奎斯特的说法,黑客利用了密钥和令牌存储的弱安全配置。

  奎斯特补充道,最近Ladders的漏洞是一个基本的容器错误配置的完美例子,具有重大影响。

  他在一份报告中写道:“从Ladders漏洞中汲取的教训应该是所有部署集装箱服务的组织的安全配置。”

  Malwarebytes实验室的主管Adam Kujawa表示,攻击者会在云中搜索开放端口或特定的命名约定。“然后他们可以说,‘嘿,我找到了这个云管理平台的登录页面,而凭证是默认的,或者根本没有任何凭证。”

  根据去年年底进行的一项针对安全专业人士的Attivo调查,云攻击面是企业面临的最大威胁。今年早些时候,堪萨斯州安全厂商Firemon发布的一项调查显示,60%的受访者表示,他们的云部署已经超过了他们保护云计算的能力。

  Firemon的技术联盟副总裁提姆·伍德斯说,问题在于云计算蔓延。例如,业务用户通常会在不涉及IT的情况下外出并获取云功能。

  “如果你没有得到你想要的东西,你只需设置自己的存储空间,设置自己的计算机。”他说。“这很好,除了有必要的流程来配合,例如访问限制。”

  他说,黑客正在不间断地扫描公共互联网,寻找他们可以轻松访问的系统。

  “他们不需要破解。”他说。“他们只是在找那些没有正确配置的东西。”

  伍兹表示,大型企业需要确保他们在所有云部署中都具有可见性,并且有人负责所有迁移到云中的数据。云供应商也需要加强。

  “我认为他们今天做得不够,但它正在迅速改变。”他说。“云供应商处于加速开发模式。去年我参加AWS Reinvent时,他们推出了238多种不同的新安全功能,其中很多都是无意中暴露在数据之下的。”

  引入的一项新功能是阻止公共访问功能,该功能已经对意外暴露的S3存储桶的数量产生了重大影响。根据Digital Shadows本月发布的一份报告,曝光桶中的文件数量从2018年10月的1600万降至今天的2000 。

  但这只是一个单一云提供商的云配置挑战的一个具体示例。

  “大公司有多个云提供商,”伍兹说,每个云供应商都有不同的安全方法,安全的哪些方面是他们的责任,哪些是由客户决定的。

  “只是因为你认为你了解一个云提供商所承担的责任,并不意味着他们都是一样的,”他说。

  总部位于弗吉尼亚州阿灵顿的云安全供应商DivvyCloud的联合创始人兼首席技术官Chris DeRamus表示,问题在于企业很难掌握所有可能的配置问题。

  “由于配置错误,越来越多的公司遭遇数据泄露,我们几乎每天都在新闻中阅读它们。”他说。“事实是,组织缺乏适当的工具来识别和修复不安全的软件配置和部署。”

  他说,企业需要开始寻找可以实时检测错误配置的自动化解决方案,并向安全管理人员发出警告,甚至自动修复问题。