云威胁报告 第 6 卷

身份和访问管理 (IAM)
第一道防线

由于新冠疫情,各行业都开始向云平台过渡,因此身份和访问管理 (IAM) 的重要性和复杂性都在日益上升。为了解 IAM 策略对于云安全状况的影响,Unit 42® 的研究人员分析了 200 多个企业中 18,000 个云帐户的 68,000 个身份。

猜猜他们发现了什么?

将鼠标悬停在此处点击 每个部分即可显示答案。

授予权限的云用户、角色、服务和资源中未被使用的百分比

0%

公开披露资源的企业比例

0%

使用强度较弱的 IAM 密码的云帐户比例

0%

下载此报告,了解更多令人震惊的发现。

强度较弱的 IAM 可能是名副其实的漏洞

我们的调查结论是,大多数企业都错误配置了身份访问控制选项或配置过于宽松。攻击者深谙此道并采取新策略、技术和程序 (TTP) 来趁虚而入。

Unit 42 研究人员将利用这些新 TTP 的恶意攻击者定义为云威胁行动者 (CTA),即通过定向和持续访问云平台资源、服务或嵌入式元数据来对企业构成威胁的个人或组织。

滚动查看排名前五的 CTA:

cta image

内行老手


Team TNT 是最知名、最老练的凭据目标团伙。

cta image

窃贼


WatchDog 被认为是以暴露的云实例和应用为目标的机会主义威胁团伙。

cta image

见钱眼开


Kinsing 是以营利为目的的机会主义云威胁行动者,在收集云凭据方面有着巨大潜力。

cta image

老资历


Rocke 专门从事云环境中的勒索软件和加密劫持操作。

cta image

阴魂不散


门罗币采矿团伙 8220 据称在 2021 年 12 月通过利用 Log4j 提升了采矿业务。


借助更多洞察数据降低风险

我们的团队创建了业界首个“云威胁行动者指数”,用来表示攻击云基础架构的行动者团伙执行的操作。

初始访问
执行
持久性
权限升级
防御规避
凭据访问
发现
横向移动
TTPs

这些图表(可在报告中查看)详细列出了每个云威胁行动者的 TTP,可帮助您的安全团队和更多企业评估其战略防御措施,并构建适当的监控、检测、警报和预防机制。

想战胜云威胁行动者吗?

我们推荐使用以下方法来保护您的企业免受以云为目标的威胁:

  • 云原生应用保护平台 (CNAPP) 套件集成
  • 强化 IAM 权限
  • 提高安全自动化

云原生应用保护平台 (CNAPP) 套件集成

强化 IAM 权限

提高安全自动化

下载我们的建议 和由 8 个步骤组成的最佳实践 立即强化 IAM 权限

如需详细了解这些建议,以及强化 IAM 权限的八步最佳实践指南,请立即下载您的云威胁报告。