【測試保安】研究員設置蜜罐檢查雲端安全 數分鐘即被黑客入侵

    不少公司運作依賴雲端系統,但不安全的雲端服務,對企業來說是隱藏了巨大的風險,網絡犯罪分子往往乘著漏洞入侵目標。Palo Alto Networks 的網絡安全研究人員設置一個由全球 320 個節點組成的蜜罐(honeypot),以檢查黑客的攻擊模式。這些蜜罐由多個常見配置錯誤的雲端服務實例組成,如遠程桌面協議 (RDP)、安全外殼協議 (SSH)、伺服器訊息區塊 (SMB) 和 Postgres 數據庫、使用默認密碼或弱密碼的帳戶等。研究人員在過程中發現有蜜罐僅持續了幾分鐘,就被黑客入侵。

    網絡安全研究人員發現,網絡犯罪分子在發現了這些蜜罐之後,便立即行動,一些站點在幾分鐘內被攻破,而 320 個蜜罐中有 80% 在 24 小時內被攻破,所有蜜罐在一周內已被侵害。被攻擊最多的應用程式是 SSH,SSH 是一種網絡通信協議,可以讓兩部機器進行通訊,在這次研究中,每個 SSH 蜜罐平均每天被入侵 26 次,受攻擊最多的蜜罐在一天內更被入侵 169 次。與此同時,一名攻擊者在 90 秒內破壞了 80 個 Postgres 蜜罐的 96%。

    Palo Alto Networks 的首席雲端安全研究員 Jay Chen 指出,漏洞管理的速度多以天或月為單位,而攻擊者可在幾分鐘內找到並破壞這些蜜罐,令人感到震驚,同時這項研究也證明了雲端服務不安全的風險,而暴露或配置不當的雲端服務,極易成為各種網絡犯罪分子的目標。

    勒索軟件團夥利用有漏洞的雲端服務來獲得對受害者網絡的初始存取權限,繼而加密受害者的資料,並要求數百萬美元的贖金以換取解密密鑰。與此同時,由國家支持的黑客組織,將雲端服務中的漏洞作為進入網絡的隱秘手段,藉以進行間諜活動、竊取數據或部署惡意軟件而不被發現。

    Jay Chen 又指,當一個易受攻擊的漏洞暴露於互聯網時,攻擊者會立即在幾分鐘內找到漏洞並承機攻擊它。由於這些面向互聯網的服務,大多數都連接到其他的雲端工作負載,因此任何被破壞的服務,都可能影響整個雲端。

    在保護用於存取雲端服務的帳戶時,企業組織應避免使用默認的密碼,並應為用戶提供多因素身份驗證,以防止洩露的憑據被利用。另外,在應用程式提供安全更新時應立即使用,以防止網絡犯罪分子利用已知漏洞作入侵。

    資源來源:https://zd.net/3rqKaCP

    #Honeypot #PaloAltoNetworks #RDP #SMB #SSH #網絡攻擊

    相關文章