Tenable 클라우드 위험 보고서는 인도 조직을 위협하는 독성 클라우드 노출에 대한 경고를 울립니다.

Tenable 클라우드 위험 보고서는 인도 조직을 위협하는 독성 클라우드 노출에 대한 경고를 울립니다.

科技

노출 관리 회사인 Tenable은 Tenable Cloud 위험 보고서 2024를 발표했습니다. 이 보고서는 전 세계 및 인도의 조직이 심각한 데이터 위반 및 재정적 손실로 이어질 수 있는 클라우드 보안 위험의 3대 요소인 “독성 클라우드 3요소”에 무의식적으로 노출되어 있음을 강조합니다. .

이 보고서는 여러 퍼블릭 클라우드 환경에 걸쳐 수십억 개의 클라우드 자산에서 수집된 데이터 전반에 걸쳐 수십억 개의 클라우드 자산에 대한 광범위한 분석을 기반으로 합니다. 2024년 상반기(1~6월) 동안 수집된 데이터에는 활성 프로덕션에 있는 실제 클라우드 자산의 포괄적인 클라우드 워크로드 및 구성 정보 세트가 포함됩니다.

독성 클라우드 3대 요소 APAC 산업 전반에 걸쳐 클라우드 기술이 급속히 도입되면서 보고서는 위협 행위자에게 문을 열어주는 잘못된 구성, 과도한 권한, 심각한 취약점으로 인한 문제를 강조합니다. 조사 결과에 따르면 조직의 38%가 공개적으로 노출되고 매우 취약하며 권한이 높은 클라우드 워크로드를 하나 이상 보유하고 있어 독성 클라우드 3요소를 형성하고 있는 것으로 나타났습니다. 2024년에 전 세계적으로 보고된 침해 사고 중 다수는 노출된 워크로드에서 악용된 1일 취약점으로 인해 발생했습니다. 이 중 가장 위험한 위반 중 일부는 손상된 워크로드의 권한을 사용하여 측면 이동을 수반했습니다.

Tenable India의 국가 관리자인 Rajnish Gupta는 “사이버 위험이 비즈니스 전반에 확산되면서 위협 수준이 지속 불가능해졌습니다.”라고 말했습니다. “가장 큰 취약점을 해결하려면 조직은 유해한 클라우드 3요소와 기타 위험한 조합을 이해하고 어떤 데이터가 노출되는지 정확히 알아야 합니다. 공격자들은 이러한 격차를 이용하여 따라잡을 수 없거나 충분히 빠르게 대응할 수 없는 낡은 방어 체계를 빠져나갑니다.”

Tenable Cloud Research 팀의 추가 주요 조사 결과는 다음과 같습니다.

84%의 조직이 클라우드 리소스에 대한 위험한 액세스 키를 보유하고 있습니다. 대부분의 조직(84.2%)은 심각도가 높거나 심각도가 높은 과도한 권한이 있는 미사용 또는 장기간 액세스 키를 보유하고 있어 상당한 위험을 초래할 수 있습니다.

클라우드 ID 중 23%에 심각도가 높거나 심각도가 높은 과도한 권한이 있습니다. AWS(Amazon Web Services), GCP(Google Cloud Platform) 및 Microsoft Azure를 분석한 결과 인간과 인간이 아닌 클라우드 ID 중 23%가 심각하거나 높음의 과도한 권한을 갖고 있는 것으로 나타났습니다. 심각도 과도한 권한.

심각한 취약점 지속: 특히 서버 호스트 손상으로 이어질 수 있는 심각한 컨테이너 탈출 취약점인 CVE-2024-21626은 게시 후 40일 후에도 워크로드의 80% 이상에서 해결되지 않은 상태로 남아 있습니다.

74%의 조직이 공개적으로 스토리지를 노출했습니다. 74%의 조직

민감한 데이터가 포함된 스토리지 자산을 포함하여 공개적으로 노출된 스토리지 자산 종종 불필요하거나 과도한 권한으로 인해 발생하는 이러한 노출은 랜섬웨어 공격 증가와 관련이 있습니다.

조직의 78%가 공개적으로 액세스 가능한 Kubernetes API 서버를 보유하고 있습니다. 이 중 41%는 인바운드 인터넷 액세스도 허용합니다. 또한 조직의 58%에는 클러스터-관리자 역할 바인딩이 있습니다. 이는 특정 사용자가 모든 Kubernetes 환경을 무제한으로 제어할 수 있음을 의미합니다.

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *