Близо 40% от организациите имат високорискови работни натоварвания и Tenable предупреждава, че те са основни цели за атаки на злонамерени хакери.

Повече от една трета (38%) от организациите използват поне едно работно натоварване в облака, което е силно изложено на риск по различни причини, се посочва в доклад на Tenable.

Комбинацията от високи привилегии, критични уязвимости и публично излагане на риск определя тези високорискови работни натоварвания, като Tenable посочва, че те са основни цели за атаки на злонамерени хакери.

Tenable е създала доклада, като е анализирала телеметрични данни от милиарди облачни активи в различни облаци между януари и юни 2024 г.

Разбивайки тези проблеми, докладът установи, че над три четвърти (84,2%) от организациите притежават неизползвани или дългогодишни ключове за достъп със силно завишени разрешения – което може да доведе до атаки, базирани на идентичност.

Анализът на AWS, Google Cloud и Microsoft Azure в доклада разкрива, че 23% от идентичностите в облака, както човешки, така и нечовешки, имат силно прекомерни разрешения. Само в AWS тази цифра достига 35%.

В доклада се казва, че критичните уязвимости също продължават да съществуват, като CVE-2024-21626 е останала неотстранена в над 80% от работните натоварвания 40 дни след публикуването ѝ. Установено е също така, че CVE-2024-21338 е широко разпространена.

Докладът установи, че 74% от организациите имат публично изложени на риск активи за съхранение в своите ИТ среди, включително някои активи за съхранение, които защитават чувствителни данни. Този проблем е свързан с прекомерни разрешения.

Kubernetes беше идентифициран  като проблем за този вид излагане; 78% от организациите имат публично достъпни Kubernetes API сървъри, около 41% от които позволяват входящ интернет достъп. Нещо повече, 58% от организациите имат и обвързване на ролите cluster-admin, което дава на някои потребители неограничен достъп до цели среди на Kubernetes, а 44% изпълняват контейнери в привилегирован режим.

Докладът предлага няколко предложения за управление на риска, създаден от тези проблеми. Предприятията трябва например да наблюдават внимателно достъпа до Kubernetes и да гарантират, че контейнерите са привилегировани само при необходимост.

Организациите трябва редовно да ротират идентификационните данни и да избягват използването на ключове за достъп, които продължават дълго време. Те също така трябва да дадат приоритет на отстраняването на уязвимостите и да сведат до минимум излагането на риск, като прегледат публичните активи.

Източник: itpro.co.uk

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
18/06/2025

Гейминг индустрията, децата...

Няма регламенти, които да забраняват производството...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!