Unit 42 Cloud Threat Report, Volume 6

Cloud Threat Report von Unit 42, Ausgabe 6

Rapport sur les menaces cloud, volume 6

Informe sobre amenazas en la nube de Unit 42, volumen 6

EDITAR

Unit 42クラウド脅威レポートVol.6

Report sulle minacce cloud di Unit 42, volume 6

Unit 42 클라우드 위협 보고서, 제6호

Unit 42 云威胁报告(第 6 卷)

Unit 42 雲端威脅報告 (第 6 冊)

EDITAR

EDITAR

IAM the first line of cloud infrastructure defense.

IAM: Die erste Verteidigungslinie für Cloud-Infrastrukturen

IAM – Première ligne de défense de l’infrastructure cloud

IAM, la primera línea de defensa en la infraestructura en la nube

EDITAR

IAM: la prima linea di difesa dell'infrastruttura cloud.

클라우드 인프라의 1차 방어선 - IAM

IAM 是云基础架构的第一道防线。

IAM 是雲端基礎結構的第一線防禦。

EDITAR

Cloud Threat Actors Have IAM Misconfigurations in Sight

Cloud-Hacker haben es auf IAM-Fehlkonfigurationen abgesehen

Des acteurs de la menace cloud à l’affût des erreurs de configurations IAM

Una IAM mal configurada abre la puerta a los atacantes centrados en la nube

L'obiettivo degli attori delle minacce cloud sono gli errori di configurazione nell'IAM

EDITAR

클라우드 위협 행위자가 노리는 잘못된 IAM 구성

云威胁行动者以 IAM 错误配置为目标

雲端威脅行動者鎖定 IAM 錯誤設定為目標

EDITAR

As the cloud evolves, so should your security strategy. But before you commit to a plan, make sure your cloud security teams are asking the right questions. These include:

  • Who is attacking cloud infrastructure?
  • How are they doing this?
  • What are they targeting?

Knowing what makes you a more vulnerable target is just as important. Misconfigurations tend to be at the center of the majority of known cloud security incidents, and poorly written identity and access management (IAM) policies are often the culprits. While IAM is a complex component that governs the authentication and authorization of every resource in a cloud environment, it is also the most critical because of its role as the first line of defense against attack. 

For this edition of the “Cloud Threat Report,” the Unit 42 Cloud Threat Research team wanted to understand how cloud security teams today implement IAM and where the gaps in protection are. 

Analyzing 680,000+ identities across 18,000 cloud accounts from over 200 different organizations was shocking. Unit 42 found a staggering 99% of the cloud users, roles, services and resources were granted excessive permissions, which were left unused. 

The result? Bad actors have an open door to utilize cloud-specific tactics, techniques and procedures (TTPs) to gain wider access to organizations’ cloud environments. 

Download your copy of this report for a deep dive into:

  • Who attacks cloud infrastructure, how they carry out these attacks and what they target.
  • Why effective IAM is essential to achieving security, and more eye-opening statistics around the current state of IAM for most organizations.
  • Recommendations on how to protect your organization from being targeted.

Get your free copy now.

Die Cloud entwickelt sich weiter – und auch Ihre Sicherheitsstrategie sollte stets an neue Entwicklungen angepasst werden. Bevor Sie aber einen Plan dafür ausarbeiten, sollten Ihre Cloud-Sicherheitsteams die richtigen Fragen stellen, darunter:

  • Wer greift Cloud-Infrastrukturen an?
  • Wie gehen sie dabei vor?
  • Worauf haben sie es abgesehen?

Ebenso wichtig ist es, die Schwachstellen in Ihrer Infrastruktur zu kennen. Fehlkonfigurationen dienten bereits bei vielen großen Sicherheitsvorfällen als Einfallstor in die Cloud und werden oft durch schlecht definierte Richtlinien für das Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) verursacht. IAM ist eine komplexe Komponente für die Authentifizierung und Autorisierung aller Ressourcen in einer Cloud-Umgebung – und auch die kritischste, denn sie dient als erste Verteidigungslinie gegen Cyberattacken.

Für diese Ausgabe des Cloud Threat Report wollten unsere Bedrohungsforschungsexperten von Unit 42 besser verstehen, wie moderne Cloud-Sicherheitsteams IAM-Richtlinien durchsetzen und welche Sicherheitslücken dabei entstehen. 

Ihre Analysen von über 680.000 Identitäten in 18.000 Cloud-Konten von 200 unterschiedlichen Unternehmen brachten schockierende Ergebnisse: Unglaubliche 99 Prozent der Benutzer, Rollen, Services und Ressourcen in der Cloud wiesen überflüssige Berechtigungen auf, die nicht genutzt wurden.

Somit stehen Hackern Tür und Tor offen, sich mithilfe cloudspezifischer Taktiken, Techniken und Prozessen (TTP) in der Cloud-Umgebung eines Unternehmens auszubreiten. 

Laden Sie diesen Bericht herunter, um sich ausführlich über die folgenden Themen zu informieren:

  • Wer Cloud-Infrastrukturen angreift, wie sie dabei vorgehen und worauf sie es abgesehen haben
  • Warum IAM bei der Cloud-Sicherheit eine Schlüsselrolle spielt sowie weitere interessante Statistiken zum aktuellen Stand des IAM in Unternehmen
  • Wie Sie vermeiden, dass Ihre Organisation zum Angriffsziel wird

Holen Sie sich noch heute Ihr kostenloses Exemplar.

Face à un cloud qui évolue sans cesse, votre stratégie de sécurité doit tenir le rythme. Toutefois, avant de vous lancer tête baissée dans un plan, mieux vaut vous assurer que vos équipes de sécurité se posent les bonnes questions, parmi lesquelles :

  • Qui sont les auteurs de ces attaques contre l’infrastructure cloud ?
  • Comment s’y prennent-ils ?
  • Que ciblent-ils ?

Car après tout, une bonne sécurité commence par une bonne compréhension de vos propres failles. Si les erreurs de configuration tendent à figurer au centre de la majorité des incidents de sécurité recensés dans le cloud, les véritables coupables sont souvent de mauvaises politiques de gestion des identités et des accès (IAM). Composante complexe qui régit l’authentification et l’autorisation de chaque ressource au sein d’un environnement cloud, l’IAM est aussi la plus critique d’un point de vue sécuritaire, car elle constitue la première ligne de défense contre les attaques. 

Pour ce nouvel opus du « Rapport sur les menaces cloud », l’équipe de recherche sur les menaces d’Unit 42 s’est fixé deux objectifs : comprendre la manière dont les équipes de sécurité cloud implémentent l’IAM, puis identifier les failles de ce dispositif. 

Elle s’est alors lancée dans l’analyse de quelque 680 000 identités sur 18 000 comptes cloud appartenant à plus de 200 entreprises. Et les chiffres parlent d’eux-mêmes : 99 % des utilisateurs, rôles, services et ressources cloud bénéficient d’autorisations excessives et inutilisées.

Avec pour conséquence une porte grande ouverte par laquelle les attaquants ne manquent pas de s’engouffrer pour s’infiltrer et se déplacer latéralement dans les environnements cloud. 

Au sommaire de ce nouveau rapport :

  • Profil des attaquants, de leurs modes opératoires contre l’infrastructure cloud et de leurs cibles.
  • Enjeux essentiels de l’IAM pour une sécurité renforcée, étayés par un état des lieux éloquent de l’IAM dans la majorité des entreprises.
  • Recommandations pour mettre votre organisation à l’abri des attaques

Téléchargez votre exemplaire gratuit

Los entornos en la nube no son inmutables y, conforme van cambiando, su estrategia de seguridad debe hacerlo también. Para no dar ningún paso en falso y diseñar un buen plan, los equipos encargados de proteger la nube deben plantearse preguntas como estas:

  • ¿Quién está atacando la infraestructura en la nube?
  • ¿Cómo lo está haciendo?
  • ¿Cuál es el objetivo del ataque?

Igual de importante es saber qué hace a unas organizaciones más vulnerables que otras. Los errores de configuración suelen ser los principales responsables de la mayoría de los incidentes de seguridad en la nube conocidos, y muchas veces se deben a políticas poco rigurosas en torno a la gestión de identidades y accesos (IAM, por sus siglas en inglés). La IAM no es solo un componente complejo que rige la autenticación y autorización de todos los recursos de un entorno en la nube: también es el más crucial, ya que constituye la primera línea de defensa frente a los ataques. 

Para esta edición del informe sobre amenazas en la nube, el equipo de investigación de amenazas de Unit 42 se propuso averiguar cómo implementan la IAM los equipos de seguridad en la nube y por qué en muchos casos la protección dista de ser perfecta.

Tras analizar más de 680 000 identidades de 18 000 cuentas en la nube pertenecientes a más de 200 organizaciones diferentes, llegaron a una conclusión preocupante: nada menos que el 99 % de los usuarios, las funciones, los servicios y los recursos en la nube tenían asignados permisos excesivos que ni siquiera utilizaban. 

Ni que decir tiene que esto da luz verde a los atacantes para acceder a los entornos en la nube de las organizaciones valiéndose de tácticas, técnicas y procedimientos (TTP, por sus siglas en inglés) especializadas. 

Descargue su copia de este informe para descubrir:

  • quién ataca la infraestructura en la nube, cómo lo hace y cuál es su objetivo;
  • por qué la seguridad pasa por tener una IAM eficaz y qué asignaturas pendientes tienen la mayoría de las organizaciones en la actualidad, según lo que hemos observado;
  • qué medidas debería tomar su organización para protegerse.

Obtenga su copia gratuita.

LP-3 Sec 1 Contenido

La strategia di sicurezza deve evolversi di pari passo con il cloud. Tuttavia, prima di scegliere un piano, è necessario verificare che i team addetti alla sicurezza del cloud si siano posti le domande giuste, tra cui:

  • Chi attacca l'infrastruttura del cloud?
  • Come si svolgono gli attacchi?
  • Quali sono gli obiettivi?

Sapere quali sono gli elementi che ti rendono più vulnerabile è altrettanto importante. In genere, gli errori di configurazione sono al centro della maggior parte degli incidenti della sicurezza cloud e spesso le policy di gestione delle identità e degli accessi (IAM) scritte in modo inadeguato ne sono la causa. L'IAM è una componente complessa che governa l'autenticazione e l'autorizzazione di ogni risorsa in un ambiente cloud, ma è anche la più critica, a causa del suo ruolo di prima linea di difesa contro gli attacchi. 

Per questa edizione del "Report sulle minacce cloud", il team di ricercatori esperti della sezione Unit 42 si è impegnato per comprendere sia come l'IAM viene implementata oggi dai team addetti alla sicurezza del cloud sia la posizione delle lacune nella protezione. 

I risultati dell'analisi di oltre 680.000 identità distribuite su 18.000 account cloud di oltre 200 organizzazioni diverse sono sorprendenti. La Unit 42 ha infatti rilevato che ben il 99% degli utenti, dei ruoli, dei servizi e delle risorse cloud ha ricevuto autorizzazioni eccessive, che sono rimaste inutilizzate. 

Questo rende più semplice per i malintenzionati utilizzare tattiche, tecniche e procedure (TTP) specifiche per il cloud al fine di ottenere un più ampio accesso agli ambienti cloud delle organizzazioni. 

Scarica una copia del report per informazioni più approfondite su:

  • Chi attacca l'infrastruttura cloud, come si svolgono gli attacchi e quali sono gli obiettivi.
  • Motivi per cui un'IAM efficace è essenziale per garantire la sicurezza e statistiche più illuminanti sull'attuale stato dell'IAM per la maggior parte delle organizzazioni.
  • Suggerimenti su come evitare che l'organizzazione diventi un obiettivo.

Scarica ora la tua copia gratuita.

클라우드가 진화하면 기업의 보안 전략도 그에 맞춰 발전해야 합니다. 하지만 한 가지 계획을 확정하기에 앞서, 클라우드 보안팀은 다음과 같은 적절한 질문을 제기해야 합니다.

  • 클라우드 인프라를 공격하는 주체는 누구인가?
  • 이들은 어떤 방식으로 공격을 감행하는가?
  • 이들이 노리는 표적은 무엇인가?

기업을 표적으로 더 취약하게 만드는 요인을 알아두는 것도 그만큼 중요합니다. 알려진 클라우드 보안 인시던트의 원인 중 대부분은 잘못된 구성인 경향이 있고, 잘못 작성된 IAM(Identity and Access Management) 정책이 원인인 경우가 많습니다. IAM은 클라우드 환경 내 모든 리소스의 인증과 권한 부여를 관리하는 복잡한 구성 요소일 뿐만 아니라 공격의 1차 방어선 역할을 하는 가장 중요한 요소이기도 합니다.

이번 "클라우드 위협 보고서"에서 Unit 42 클라우드 위협 조사팀은 오늘날 클라우드 보안팀이 IAM을 구현하는 방법을 알아보고, 보안에 빈틈이 생기는 곳은 어디인지 중점적으로 다루고자 했습니다.

200여 곳에 달하는 기업의 18,000개 클라우드 계정에서 680,000개 이상의 ID를 분석한 결과는 충격적이었습니다. Unit 42는 놀랍게도 99%의 클라우드 사용자, 역할, 서비스 및 리소스가 권한을 과도하게 부여받은 채로 방치되고 있는 것을 확인했습니다.

이는 즉 악성 행위자에게 클라우드별 공격 전술, 기법 및 절차(TTP)를 마음껏 활용하여 기업의 클라우드 환경에 광범위하게 액세스할 수 있는 권한을 부여한 셈입니다.

이 보고서를 다운로드하여 다음과 같은 심층 분석 내용을 알아보세요.

  • 클라우드 인프라를 공격하는 주체, 이러한 공격 수행 방법과 이들이 노리는 표적
  • 보안을 확보하는 데 IAM이 필수적인 이유, 대부분 기업의 IAM 실태에 관한 좀 더 경각심을 불러일으키는 통계 자료
  • 기업이 표적화되지 않도록 방지하는 방법 추천

지금 무료로 보고서를 다운로드하세요.

随着云的不断发展,您的安全策略也要不断完善。但在制定计划之前,请确保您的云安全团队充分考虑了一些重要问题。其中包括:

  • 在攻击云基础架构?
  • 如何进行攻击?
  • 目标是什么?

了解是什么让您成为更易受攻击的目标同样重要。错误配置往往是大多数已知云安全事件的核心导火索,而制定不当的身份和访问管理 (IAM) 策略通常是罪魁祸首。IAM 是一个复杂的组件,它不但能够管理云环境中每个资源的身份验证和授权,更是抵御攻击的第一道防线,因此具有举足轻重的地位。

在本期“云威胁报告”中,Unit 42 云威胁研究团队希望了解云安全团队如今如何实施 IAM,以及他们在防护方面还有哪些不足。

Unit 42 分析了来自 200 多家不同企业的 18,000 个云帐户中的 680,000 多个身份,结果令人震惊。Unit 42 发现,令人惊讶的是 99% 的云用户、角色、服务和资源都被授予了过多的权限,而且这些权限几乎从未得到使用。

其结果是恶意攻击者可以利用特定于云的策略、技术和过程 (TTP) 来更广泛地访问企业的云环境。

下载此报告的副本以深入了解:

  • 谁在攻击云基础架构,他们如何进行这些攻击,他们的目标是什么。
  • 为什么有效的 IAM 对于实现安全性至关重要,以及对于大多数企业,有关 IAM 当前状态的更多令人大开眼界的统计数据。
  • 有关如何保护您的企业免受攻击的建议。

立即下载免费副本

隨著雲端的發展,您的安全策略也必須不斷完善。不過在您開始計劃之前,請確認您的雲端安全團隊是否問對問題。這些問題包括:

  • 攻擊雲端基礎結構?
  • 他們如何發動攻擊?
  • 他們鎖定哪些目標?

了解是什麼原因讓您成為易受攻擊的目標是相當重要的。除了錯誤設定是大部分已知雲端安全事件的主因以外,身分和存取管理 (IAM) 政策不完善也通常是問題的根源所在。IAM 是一種複雜的元件,它不僅負責監管雲端環境中每個資源的驗證和授權,面對攻擊時更是扮演第一線防禦的角色,因此具有舉足輕重的地位。

在這一版的「雲端威脅報告」中,Unit 42 威脅研究團隊深入探討了現在的雲端安全團隊如何實作 IAM 以及造成防護漏洞的原因。

對於 200 多家不同企業的 18,000 個雲端帳戶中超過 680,000 個身分的分析結果相當驚人。Unit 42 發現授予雲端使用者、角色、服務和資源過度權限的比例高達驚人的 99%,也幾乎都未使用這些權限。

這個現象造成的結果就是幫忙這些惡意行動者開啟後門,讓他們能利用雲端特定策略、技術和程序 (TTP) 來大量存取企業的雲端環境。

下載此報告以深入了解:

  • 是誰攻擊雲端基礎結構、他們如何執行這些攻擊以及會鎖定哪些目標。
  • 為何有效的 IAM 對於達到安全性來說如此重要,此外還針對大部分企業目前的 IAM 狀態提供讓人大開眼界的統計數字。
  • 對於如何保護您的企業不會成為攻擊目標提出建議。

立即免費下載。

LP-3 Sec 1 Contenido
LP-3 Sec 1 Content

Stay protected from
cloud threats

Schützen Sie Ihre
cloudbasierten Assets

Protégez votre entreprise
des menaces du cloud

Protéjase de las
amenazas en la nube

EDITAR

Proteggiti dalle
minacce del cloud

클라우드 위협으로부터
보호

采用优秀的安全解决方案,实现卓越的云威胁防护

持續防禦
雲端威脅

EDITAR

EDITAR