根据一份新的报告,IBM在2022年6月至2023年6月期间追踪了632个新的云相关漏洞(CVE),比上一年增加了194%。
《2023年IBM X-Force云威胁形式报告》是根据该公司的威胁情报、事件响应参与和渗透测试,以及暗网分析、Cybersixgill和红帽洞察服务的输入编写的。
最新一批新的CVE使供应商跟踪的总数达到3900个,这一数字自2019年以来显然翻了一番。
报告显示,在当前报告期内发现的CVE中,超过40%的CVE允许攻击者获取信息(21%)或获得访问权限(20%)。
然而,在此期间,云入侵的首要初始访问媒介是威胁参与者使用有效凭据。报告指出,在现实世界中,36%的云事件都发生了这种情况,凭证要么是在攻击期间被发现,要么是在针对特定受害者之前被盗。
这一数字与2022年9%的凭据泄露事件相比大幅上升。IBM分析师Chris Caridi认为,这凸显了组织需要超越依赖人类的身份验证,并优先考虑能够保护用户身份和访问管理的技术护栏。
糟糕的安全措施使攻击者比他们应该做的更容易。X-Force团队发现,在三分之一(33%)涉及云环境的交易中,明文凭证位于用户端点上。
报告解释说:“特别是,服务帐户凭证存储在端点上的频率很高,而且许多都是过度特权。过度特权用户可以定义为那些拥有超过他们完成工作或任务所需权限的用户。”
排在第二位的是面向公众的应用程序、网络钓鱼和鱼叉式网络钓鱼,各占14%。尽管所有地区都遭受了基于云的攻击,但欧洲占绝大多数(64%),其次是北美(29%)。红帽洞察的数据支持了这些发现,显示欧洲组织占恶意软件扫描的87%,其次是北美,占12%。