Unit 42 Cloud Threat Report, Volume 7

Cloud Threat Report von Unit 42, Ausgabe 7

Rapport Unit 42 sur les menaces cloud, volume 7

Informe sobre amenazas en la nube de Unit 42, volumen 7

EDIT ME

Unit 42クラウド脅威レポート Vol.7

Unit 42 Report sulle minacce cloud, volume 7

Unit 42 클라우드 위협
보고서, 제7호

Unit 42 云威胁报告,
第 7 卷

Unit 42 雲端威脅報告
第 7 冊

EDIT ME

Relatório de ameaças da nuvem da Unit 42, Volume 7

Navigating the expanding attack surface.

So meistern Sie eine wachsende Angriffsfläche

Les défis d’une surface d’attaque en pleine expansion

Cómo dominar una superficie de ataque en expansión.

EDIT ME

Come affrontare una superficie di attacco in continua espansione.

점점 넓어지는 공격 표면을 탐색합니다.

应对不断扩大的攻击面。

探索不斷擴大的攻擊範圍。

Como lidar com o aumento da superfície de ataque

Don't Let Today's Security Gap Become Tomorrow's Headline

Lassen Sie Schwachstellen nicht zu Schlagzeilen werden

Si vous ne faites rien, vos failles de sécurité feront les gros titres de demain

No permita que una brecha de seguridad se convierta en noticia

Non permettere che le lacune di sicurezza di oggi occupino le prime pagine dei giornali di domani

EDIT ME

지금의 보안 간극이 뉴스 헤드라인에 등장할 리스크가 되지 않게 하기

不要让今天的安全漏洞成为明天的头条新闻

不要讓今天的安全漏洞成為明天的頭條新聞

Não deixe a lacuna de segurança de hoje se tornar a manchete de amanhã.

While cloud technology is not new, and many organizations have been on the cloud journey for years, cloud service providers continue evolving with new features and services.

The fast change and growth make it difficult for organizations to catch up, and, as a result, many inadvertently introduce security weaknesses into their environments.

In its annual Cloud Threat Report, Unit 42 analyzed workloads in 210,000 cloud accounts across 1,300 different organizations and found:

  • Threat actors are getting smarter and more powerful every day.
    They're learning from new security strategies and finding creative ways to work around them, exploiting hidden weak spots and using vulnerabilities to their advantage.
  • MFA is not enforced for cloud users.
    76% of organizations don't enforce MFA for console users, and 58% of organizations don't enforce MFA for root/admin users.
  • Attacks on software supply chains are on the rise.
    The prevalence of open-source usage and the complexity of software dependency make securing the software supply chain difficult.
  • Unpatched vulnerabilities continue to be low-hanging fruit for attacks.
    63% of the codebases in production have unpatched vulnerabilities rated high or critical (CVSS >= 7.0), and 11% of the hosts exposed in public clouds have high or critical vulnerabilities.

What we learned throughout our research is that threat actors have become masters at exploiting common oversights in cloud security.

Get the report to learn about the greatest risks to your cloud environment and how to manage them effectively. You'll also:

  • Learn lessons from real cloud breach incidents.
  • Get tips to stay ahead of cloud threat actors.
  • Address the most common cloud security issues.
  • Discover the impacts and risks of open-source software in the cloud.

Short on time? Read the Executive Summary.

Cloud-Technologie ist nicht neu und in vielen Unternehmen hat die Migration in die Cloud schon vor Jahren begonnen. Trotzdem entwickeln Cloud-Serviceanbieter weiterhin kontinuierlich neue Features und Dienste.

Vielen Unternehmen fällt es schwer, mit dem Tempo dieser Änderungen und Neuentwicklungen Schritt zu halten, wodurch es zu Sicherheitslücken und Schwachstellen in ihren Umgebungen kommen kann.

In seinem jährlich veröffentlichten Cloud Threat Report hat das Team von Unit 42 Workloads in 210.000 Cloud-Konten von 1.300 verschiedenen Unternehmen analysiert und dabei Folgendes festgestellt:

  • Angreifer gewinnen mit jedem Tag an Know-how und werden immer professioneller.
    Hacker machen sich mit neuen Sicherheitsstrategien vertraut und finden kreative Wege, diese zu umgehen. Dabei nutzen sie Schwachstellen und Sicherheitslücken zu ihrem Vorteil aus.
  • MFA wird in der Cloud nicht konsequent durchgesetzt.
    76 % der Unternehmen setzen keine Multifaktor-Authentifizierung für Benutzer von cloudbasierten Konsolen durch und 58 % der Unternehmen verzichten auf die MFA-Verifizierung bei Root-Benutzern und Administratoren.
  • Angriffe auf Softwarelieferketten nehmen zu.
    Die weit verbreitete Nutzung von Open-Source-Software und die komplexen Abhängigkeiten machen die Absicherung der Softwarelieferkette zu einer schwierigen Aufgabe.
  • Ungepatchte Schwachstellen sind weiterhin perfekte Einfallstore für Angreifer.
    63 % des produktiv genutzten Quellcodes weisen als schwerwiegend oder kritisch eingestufte (CVSS ≥ 7,0) ungepatchte Schwachstellen auf und in 11 % der über öffentliche Clouds zugänglichen Hosts wurden als kritisch oder schwerwiegend eingestufte Schwachstellen gefunden.

Im Rahmen unserer Forschungsarbeit haben wir eins gelernt: Angreifer sind extrem versiert darin, gängige Sicherheitslücken in der Cloud auszunutzen.

In diesem Bericht erfahren Sie, welche Risiken die größte Gefahr für Ihre Cloud-Umgebung darstellen und wie Sie sie effektiv mindern. Außerdem erwartet Sie Folgendes:

  • Lehren aus cloudbasierten Sicherheitsvorfällen
  • Empfehlungen, mit denen Sie Cloud-Hackern den entscheidenden Schritt voraus bleiben
  • Lösungen für die gängigsten Sicherheitsprobleme in der Cloud
  • Einzelheiten zu den Auswirkungen und Risiken von Open-Source-Software in der Cloud

Sie mögen es lieber kürzer? Dann empfehlen wir die Kurzfassung.

Le cloud n’est pas un concept nouveau et nombreuses sont les entreprises qui l’ont adopté depuis plusieurs années. Toutefois, les CSP sortent sans cesse de nouvelles fonctionnalités et de nouveaux services face auxquels les équipes de sécurité ont du mal à tenir le rythme. C’est ainsi que, bien malgré elles, les entreprises introduisent des failles qui les exposent à tous les dangers.

Le rapport annuel sur les menaces cloud d’Unit 42 passe au crible les workloads de 210 000 comptes cloud dans 1 300 entreprises. Les résultats parlent d’eux-mêmes :

  • Les attaquants gagnent en habileté et en puissance de frappe.
    Ils connaissent toutes les nouvelles stratégies de sécurité et savent en exploiter les vulnérabilités et les failles indétectées pour mieux les contourner.
  • L’authentification multifacteur (MFA) reste la grande absente des environnements cloud.
    76 % des entreprises n’imposent pas la MFA aux utilisateurs de leur plateforme, et 58 % ne l’utilisent pas non plus pour les administrateurs standard/root.
  • Les attaques contre les supply chains logicielles sont en plein essor.
    L’open-source a le vent en poupe et la complexité des dépendances rend la protection de la supply chain logicielle particulièrement difficile.
  • Les vulnérabilités non corrigées sont un terreau fertile pour les attaques.
    63 % des codebases en production présentent des vulnérabilités non corrigées de niveau élevé ou critique (CVSS ≥ 7,0). Dans les clouds publics, 11 % des hôtes comportent des vulnérabilités de ce niveau.

Comme le montre notre étude, les cyberattaquants sont passés maîtres dans l’art d’exploiter les failles courantes dans la sécurité du cloud.

Découvrez dans notre rapport les risques les plus graves pour votre environnement cloud et les moyens de les écarter. Au sommaire :

  • Les enseignements tirés d’incidents cloud réels
  • Des conseils pour garder un coup d’avance sur les attaquants
  • Les solutions aux principales problématiques de sécurité cloud
  • Les risques et impacts des logiciels open-source dans le cloud

Vous voulez aller droit à l’essentiel ? Lisez la note de synthèse.

Aunque la tecnología en la nube no es algo nuevo y hace años que muchas organizaciones la adoptaron, los proveedores de servicios en la nube siguen evolucionando y ofreciendo nuevas funciones y servicios.

Su rápido crecimiento y evolución hacen que muchas organizaciones no sean capaces de seguir el ritmo a los cambios y que, como resultado, introduzcan puntos débiles en su entorno sin darse cuenta.

En su informe sobre amenazas en la nube anual, el equipo de Unit 42 analizó las cargas de trabajo de 210 000 cuentas en la nube de 1300 organizaciones distintas y descubrió lo siguiente:

  • Los atacantes son cada vez más inteligentes y poderosos.
    Están aprendiendo en qué consisten las nuevas estrategias de seguridad y encuentran formas creativas de evadirlas explotando los puntos débiles ocultos y aprovechándose de las vulnerabilidades.
  • No se aplica ninguna política de autenticación multifactor a los usuarios de la nube.
    El 76 % de las organizaciones no aplican ninguna política de autenticación multifactor (MFA, por sus siglas en inglés) para los usuarios de la consola y el 58 % tampoco lo hacen para los usuarios raíz o administradores.
  • Los ataques a las cadenas de suministro de software están en auge.
    La prevalencia del uso del código abierto y la complejidad de las dependencias del software dificultan la protección de la cadena de suministro de software.
  • Las vulnerabilidades sin actualizar continúan siendo un blanco fácil para los ataques.
    El 63 % de las bases de código en producción tienen vulnerabilidades sin actualizar consideradas graves o críticas (CVSS superior o igual a 7) y el 11 % de los hosts expuestos en nubes públicas contienen vulnerabilidades graves o críticas.

La conclusión a la que hemos llegado con nuestra investigación es que los atacantes son especialistas en explotar las oportunidades que generan los descuidos comunes en la seguridad en la nube.

Obtenga el informe para conocer cuáles son los mayores riesgos para su entorno en la nube y cómo gestionarlos de forma eficiente. Además, también podrá:

  • aprender de incidentes de seguridad en la nube reales;
  • obtener consejos para adelantarse a los atacantes centrados en la nube;
  • resolver los problemas de seguridad en la nube más habituales;
  • descubrir el impacto que tiene el uso de software de código abierto en la nube y los riesgos que conlleva.

¿No dispone de mucho tiempo? Lea el resumen ejecutivo.

LP-3 Sec 1 Content

Sebbene la tecnologia cloud non sia una novità e molte organizzazioni abbiano intrapreso il percorso verso il cloud già da anni, i provider di servizi cloud continuano a evolversi con nuovi servizi e funzioni.

A causa della rapidità della crescita e del cambiamento, le organizzazioni hanno difficoltà a stare al passo e pertanto, senza volerlo, molte introducono punti deboli della sicurezza nei loro ambienti.

Nel suo Report sulle minacce cloud annuale, Unit 42 ha analizzato i carichi di lavoro di 210.000 account cloud di 1.300 organizzazioni diverse. Questi i risultati:

  • Gli attori di minacce diventano ogni giorno più intelligenti e più potenti.
    Imparano dalle nuove strategie di sicurezza e trovano modi creativi per aggirarle, sfruttando i punti deboli nascosti e utilizzando le vulnerabilità a proprio vantaggio.
  • L'MFA non viene applicata agli utenti del cloud.
    Il 76% organizzazioni non applica l'MFA agli utenti della console e il 58% delle organizzazioni non applica l'MFA agli utenti radice/amministrativi.
  • Gli attacchi alle supply chain del software sono in aumento.
    La prevalenza dell'uso di codice open source e la complessità della dipendenza dal software rendono difficile la protezione della supply chain del software.
  • Le vulnerabilità non sottoposte all'applicazione di patch continuano a essere gli obiettivi più facili per gli autori di attacchi.
    Il 63% delle basi di codice in produzione hanno vulnerabilità non sottoposte a patch classificate come elevate o critiche (CVSS >= 7.0) e l'11% degli host esposti nei cloud pubblici presenta vulnerabilità elevate o critiche.

Ciò che abbiamo imparato nella nostra ricerca è che gli attori di minacce sono diventati maestri nello sfruttare gli errori più comuni che si commettono nella sicurezza del cloud.

Scarica il report per ottenere informazioni sui maggiori rischi per il tuo ambiente cloud e per scoprire come gestirli efficacemente. Inoltre:

  • Acquisisci conoscenze utili dai reali incidenti di violazione del cloud.
  • Ottieni suggerimenti per stare al passo con gli attori di minacce cloud.
  • Gestisci i problemi di sicurezza cloud più comuni.
  • Scopri gli impatti e i rischi associati al software open source nel cloud.

Hai poco tempo? Leggi l'Executive Summary.

클라우드 기술이 새삼스럽지 않을 정도로 수많은 기업이 몇 년째 클라우드 여정을 이어가고 있지만, 클라우드 서비스 제공자는 지금까지도 계속해서 새로운 기능과 서비스를 추가하며 진화하고 있습니다.

변화와 성장의 속도가 빨라 기업에서 따라잡기 쉽지 않다 보니, 대부분의 기업은 어쩔 수 없이 자사 환경에 보안 약점이 생기게 됩니다.

Unit 42에서는 매년 발행하는 클라우드 위협 보고서를 통해 1,300개 기업의 210,000개 클라우드 계정 워크로드를 분석한 결과, 다음과 같은 정보를 알아냈습니다.

  • 공격자는 나날이 더 영리해지고, 강력해지고 있습니다.
    새로운 보안 전략에서 배움을 얻어 이를 회피할 창의적인 방법을 찾아내고, 숨겨진 약점을 악용하며 취약점을 유리하게 활용하는 법을 알아내는 것입니다.
  • 클라우드 사용자에게는 MFA를 적용하지 않고 있습니다.
    전체 기업의 76%는 콘솔 사용자에게는 MFA를 적용하지 않고, 루트/관리 사용자에게 MFA를 적용하지 않는 기업도 전체의 58%나 됩니다.
  • 소프트웨어 공급망을 노리는 공격이 늘어나고 있습니다.
    오픈소스 사용이 대세이고, 소프트웨어 종속성이 복잡해 소프트웨어 공급망의 보안을 확보하기 어려운 시대입니다.
  • 패치하지 않은 취약점은 여전히 공격하기 쉬운 표적입니다.
    프로덕션 코드베이스 중 63%에 패치하지 않은, 중요도가 높거나 중대한(CVSS 7.0 이상) 취약점이 포함되어 있으며, 퍼블릭 클라우드에 노출된 호스트 중 11%에 중요도가 높거나 중대한 취약점이 포함된 것으로 드러났습니다.

리서치를 통해 확실히 깨닫게 된 사실은 공격자가 클라우드 보안에서 흔히 간과되는 점을 악용하는 데 능숙하다는 것입니다.

보고서를 다운로드하여 클라우드 환경에 미치는 가장 큰 리스크가 무엇이며, 어떻게 해야 이를 효과적으로 관리할 수 있는지 알아보세요. 이외에도 다음과 같은 정보를 다룹니다.

  • 실제 클라우드 침해 인시던트에서 유용한 교훈 얻기.
  • 클라우드 공격자보다 한발 앞서기 위한 유용한 팁.
  • 가장 보편적인 클라우드 보안 문제 해결 방법.
  • 클라우드에 저장된 오픈소스 소프트웨어의 영향력과 리스크 알아보기.

시간 여유가 없으시다면 핵심 요약본을 읽어보세요.

虽然云技术并不新鲜,而且许多企业多年来一直在使用云技术,但云服务提供商仍在不断发展,并提供新的功能和服务。

技术的快速变革和发展导致企业难以跟上步伐,其结果是,许多企业总是会在无意中将安全弱点引入环境。

在年度云威胁报告中,Unit 42 分析了 1,300 个不同企业的 210,000 个云帐户中的工作负载,结果发现:

  • 威胁执行者每天都变得越来越聪明和强大。
    他们正在学习新的安全策略并寻找创造性的方法来避开安全策略,利用隐藏的弱点和漏洞来发挥自己的优势。
  • 不对云用户强制执行 MFA。
    76% 的企业不对控制台用户实施 MFA,58% 的企业不对根用户/管理员用户实施 MFA。
  • 对软件供应链的攻击正在呈上升趋势。
    开源软件使用的流行和软件依赖的复杂性使得保护软件供应链变得很困难。
  • 未修补的漏洞仍然是易受攻击的目标。
    生产中 63% 的代码库具有未修补的高级别或严重漏洞 (CVSS >= 7.0),11% 暴露在公有云中的主机具有高级别或严重漏洞。

我们在整个研究过程中了解到,威胁行动者在利用云安全的常见疏忽方面已经达到了炉火纯青的程度。

获取报告,了解您的云环境面临的最大风险以及如何有效管理这些风险。您还可以:

  • 从现实中的云违规事件吸取经验。
  • 获取领先于云威胁行动者的建议。
  • 解决最常见的云安全问题。
  • 探索云中开源软件的影响和风险。

没有时间?请阅读执行摘要

雖然雲端已不是最新穎的技術,也已經有許多企業經歷數年的雲端旅程,目前雲端服務供應商仍持續透過新的功能和服務不斷演進。

然而快速的變動和成長不但讓企業難以跟上,還有許多企業會不慎將安全弱點導入其環境中。

Unit 42 在其年度雲端威脅報告中分析 1,300 家不同企業中 210,000 個雲端帳戶的工作負載,並發現:

  • 威脅行動者每一天變得越來越聰明且更加強大。
    他們在設法了解新安全策略的同時也會尋找創新的方式來因應,並利用隱藏的弱點和漏洞來取得優勢。
  • 未針對雲端使用者強制執行 MFA。
    76% 的企業不會對主控台使用者強制執行 MFA,58% 的企業不會對根/管理員使用者強制執行 MFA。
  • 對於軟體供應鏈的攻擊逐漸加劇。
    開放原始碼使用的普遍性和軟體相依性的複雜度導致保護軟體供應鏈變得困難。
  • 未修補的弱點持續成為攻擊者唾手可得的目標。
    63% 的生產環境程式碼庫在未修補的弱點方面達到了嚴重或高度不安全的層級 (CVSS >= 7.0),且 11% 暴露在公用雲端的主機含有嚴重性為“高”或“關鍵”的弱點。

我們在研究中發現威脅行動者對於如何利用雲端安全中的常見疏失已變得非常熟練。

取得報告以了解您的雲端環境會遭遇的最大風險,以及如何進行有效的管理。您同時可以:

  • 透過真實的雲端入侵事件汲取經驗。
  • 取得各種秘訣以保持對於雲端威脅行動者的領先優勢。
  • 解決最常見的雲端安全問題。
  • 探索開放原始碼軟體在雲端中的影響和風險。

時間不夠?閱讀執行摘要

LP-3 Sec 1 Content

Embora a tecnologia de nuvem não seja nova e muitas organizações estejam na jornada da nuvem há anos, os provedores de serviços em nuvem continuam evoluindo com novos recursos e serviços.

As mudanças e o crescimento rápidos tornam difícil para as organizações se manterem atualizadas e, como resultado, muitas inadvertidamente introduzem vulnerabilidades de segurança em seus ambientes.

Em seu Relatório anual de ameaças à nuvem, a Unit 42 analisou cargas de trabalho em 210.000 contas da nuvem em 1.300 organizações diferentes e concluiu:

  • Os agentes de ameaças estão ficando mais inteligentes e poderosos a cada dia.
    Eles estão aprendendo com novas estratégias de segurança e encontrando maneiras criativas de trabalhar, explorando pontos fracos ocultos e usando vulnerabilidades para obter vantagens.
  • A autenticação multifator (MFA) não é aplicada para usuários da nuvem.
    76% das organizações não impõem MFA para usuários de console e 58% das organizações não impõem MFA para usuários raiz/admin.
  • Os ataques às cadeias de suprimentos de software estão aumentando.
    A prevalência do uso do código aberto e a complexidade da dependência do software dificultam a proteção da cadeia de suprimentos de software.
  • Vulnerabilidades sem patches continuam sendo fáceis para ataques.
    63% das bases de código em produção têm vulnerabilidades sem patches classificadas como altas ou críticas (CVSS >= 7.0) e 11% dos hosts expostos em nuvens públicas têm vulnerabilidades altas ou críticas.

O que aprendemos ao longo de nossa pesquisa é que os agentes de ameaças se tornaram mestres em explorar falhas comuns na segurança da nuvem.

Obtenha o relatório para saber mais sobre os maiores riscos para seu ambiente de nuvem e como gerenciá-los com eficiência. Você também:

  • Aprenderá lições com incidentes reais de violação à nuvem.
  • Obterá dicas para controlar os agentes de ameaças à nuvem.
  • Abordará os problemas mais comuns de segurança da nuvem.
  • Descobrirá os impactos e riscos do software de código aberto na nuvem.

Sem muito tempo? Leia o Resumo executivo.

Learn how to close the security gap

Schließen Sie Sicherheitslücken in Ihrem Unternehmen

Comblez vos failles de sécurité

Descubra cómo cerrar la brecha de seguridad

EDIT ME

Scopri come colmare le lacune nella sicurezza

보안 간극을 메우는 법
알아보기

了解如何弥合安全漏洞

了解如何弭平安全漏洞

EDIT ME

Saiba como corrigir a lacuna de segurança