Cloud hackers are only 3 steps away from ‘crown jewel’ data
(クラウドハッカーは「クラウンジュエル」データからわずか3ステップです)
要約(英語):
worldwide spending on public cloud services will grow 20.4% to total $497.4 billion in 2022 and expects it to reach nearly $600 billion in 2023. The Orca Security Research Pod analyzed cloud workload and configuration data captured from billions of cloud assets on AWS, Azure and Google Cloud from January 1–July 1, 2022. The findings show that hackers only need to find three connected and exploitable weaknesses in a cloud environment to get to a "crown jewel" asset. The summit will bring together thought leaders.
要約(日本語):
パブリッククラウドサービスへの世界的な支出は、2022年に20.4%増加して合計4974億ドルになり、2023年には6億ドル近くに達すると予想されていますクラウドは、2022年1月1日から7月1日まで。この調査結果は、ハッカーがクラウド環境で3つの接続された搾取可能な弱点を見つける必要があることを示しています。サミットは、思想的リーダーを集めます。
本文
The massive acceleration in cloud deployment fueled by the pandemic has continued unabated. Gartner predicts that worldwide spending on public cloud services will grow 20.4% to total $497.4 billion in 2022 and expects it to reach nearly $600 billion in 2023. This massive adoption comes with new security challenges.
パンデミックによって促進されたクラウド展開の大規模な加速は、衰えずに続いています。ガートナーは、2022年にパブリッククラウドサービスへの世界的支出が20.4%増加して合計4974億ドルになると予測しており、2023年には6,000億ドル近くに達すると予想しています。
To examine those challenges, the Orca Security Research Pod analyzed cloud workload and configuration data captured from billions of cloud assets on AWS, Azure and Google Cloud from January 1–July 1, 2022. The findings show that in the rush to move resources to the cloud, organizations struggle to keep up with ever-expanding cloud attack surfaces and increasing multicloud complexity. The current shortage of cybersecurity skilled staff is further worsening the situation.
これらの課題を調べるために、ORCAセキュリティリサーチポッドは、2022年1月1日から7月1日までのAWS、Azure、Googleクラウドの数十億のクラウド資産からキャプチャされたクラウドワークロードと構成データを分析しました。クラウド、組織は、増え続けるクラウド攻撃の表面とマルチクラウドの複雑さの向上に対応するのに苦労しています。サイバーセキュリティの熟練スタッフの現在の不足は、状況をさらに悪化させています。
Threat actors have a clear advantage as the research found that once they gain access to an organization’s cloud environment, they only need to find three connected and exploitable weaknesses in a cloud environment to get to a “crown jewel” asset, such as personally identifiable information (PII) or credentials that allow root access.
脅威アクターは、組織のクラウド環境にアクセスすると、クラウド環境で3つの接続された搾取可能な弱点を見つけるだけで、個人を特定できる情報など、クラウド環境で3つの接続された搾取可能な弱点を見つけるだけであることがわかったため、明確な利点があります。(PII)またはルートアクセスを可能にする資格情報。
The top initial access point that hackers exploit to get so close to crown jewel data are known vulnerabilities (CVEs) that are not patched promptly (78% of attack paths). This underscores the need for organizations to prioritize vulnerability patching. However, since it is simply not feasible for teams to fix all vulnerabilities, it is essential to remediate strategically by understanding which vulnerabilities pose the greatest danger to the company’s crown jewels so they can be fixed first.
ハッカーが活用してクラウンの宝石データに非常に近づくために活用する上位のアクセスポイントは、迅速にパッチされていない既知の脆弱性(CVE)です(攻撃パスの78%)。これは、組織が脆弱性のパッチングに優先順位を付ける必要性を強調しています。ただし、チームがすべての脆弱性を修正することは単に実行可能ではないため、どの脆弱性が会社の王冠の宝石に最大の危険をもたらすかを理解することで戦略的に修正することが不可欠です。
The research further shows that organizations leave plenty of opportunities for threat actors to progress down the attack path, as 75% have at least one asset that enables lateral movement to another asset. And cyberattackers have more than enough time to complete the three hops as it takes organizations an average of 18 days to mitigate an imminent compromise alert.
この調査では、75%が別の資産への横方向の動きを可能にする少なくとも1つの資産を持っているため、組織は脅威関係者が攻撃経路を進む機会をたくさん残していることを示しています。また、サイバー攻撃者は、差し迫った妥協案を緩和するのに平均18日かかるため、3ホップを完了するのに十分な時間を持っています。
Commenting on the research, Fernando Montenegro, senior principal analyst at Omdia, stated, “Orca Security’s State of Public Cloud Security report is interesting as it highlights the breadth of issues affecting organizations now working on cloud environments. Of particular note, it rightfully calls out issues such as identifying sensitive resources, paying close attention to identity and access considerations, and considering the different attack paths an adversary may be able to use.”
この研究についてコメントすると、OmdiaのシニアプリンシパルアナリストであるFernando Montenegroは、「Orca Securityのパブリッククラウドセキュリティレポートの状態は、現在クラウド環境に取り組んでいる組織に影響を与える問題の幅を強調しているため、興味深いものです。特に注目すべきことに、機密リソースを特定し、アイデンティティとアクセスの考慮事項に細心の注意を払うこと、さまざまな攻撃パスを考慮するなど、敵が使用できる可能性のある問題などの問題を正当に呼びます。」
The Orca Research Pod compiled this report by analyzing data captured between January 1–July 1, 2022, from billions of cloud assets on AWS, Azure and Google Cloud scanned by the Orca Cloud Security Platform.
ORCA Research PoDは、ORCAクラウドセキュリティプラットフォームによってスキャンされたAWS、Azure、Googleクラウドに関する数十億のクラウド資産から、2022年1月1日から7月1日までにキャプチャされたデータを分析することにより、このレポートをまとめました。
元記事
https://venturebeat.com/security/report-cloud-hackers-are-only-3-steps-away-from-crown-jewel-data/