Cloud Threat Report

Cloud Threat Report

Rapport sur les menaces dans le cloud

Informe sobre amenazas en la nube

クラウドの脅威に関するレポート

云威胁报告

雲端威脅報告

Key findings and predictions for 2020


Wichtigste Erkenntnisse und Prognosen für 2020


Principales conclusions et prévisions pour 2020


Principales conclusiones y predicciones para 2020


2020 年的重要发现和预测


針對 2020 年的重要發現及預測


See Which IaC Vulnerabilities to Watch Out For

IaC-Schwachstellen, nach denen Sie Ausschau halten sollten

Découvrez les vulnérabilités à surveiller sur les modèles IaC

IaC: descubra qué vulnerabilidades deberían preocuparle

了解需要提防的 IaC 漏洞

瞭解需要提防的 IaC 弱點

In the rush to automate more and more build processes in the cloud, many organizations are adopting infrastructure as code (IaC) to help streamline their operations.

IaC itself isn’t new, but many companies are adopting it for the first time. As often happens when moving quickly, this is opening them up to new risks.

Using a combination of proprietary Palo Alto Networks data and intel from public sources, the cloud-focused division of Unit 42 analyzed hundreds of thousands of IaC templates. They found that while IaC offers security teams a programmatic way to enforce security standards, much of its power remains largely unharnessed – and in many cases, it’s simply not secure.

Key Unit 42 findings show more than 199,000 potential vulnerabilities in IaC templates. On top of that, more than 43% of cloud databases are currently unencrypted, and only 60% of cloud storage services have logging enabled.

Read the full Unit 42 Cloud Threat Report. You’ll get fresh insights on: 

  • Vulnerabilities in IaC templates and how to avoid them
  • The latest trends in cryptomining and cybercrime operations
  • What’s on tap for the remainder of 2020 from a threat perspective

It’s crucial to be aware of these vulnerabilities. Read the report, and you can start deploying best practices to enforce complete cloud security.

Unternehmen möchten möglichst schnell zahlreiche Build-Prozesse in der Cloud automatisieren und nutzen daher Infrastructure-as-Code (IaC) zur Straffung der Abläufe.

IaC ist zwar keine neue Technologie, wird nun aber in vielen Unternehmen erstmals genutzt. Wie so oft, wenn es schnell gehen soll, entstehen dabei mitunter neue Risiken.

Die Cloud-Abteilung des Threat-Intelligence-Teams, Unit 42, hat Hunderttausende von IaC-Vorlagen aus dem Unternehmensbestand von Palo Alto Networks und öffentlichen Quellen analysiert. Das Ergebnis: Obwohl Sicherheitsstandards mit IaC programmatisch durchgesetzt werden können, wird diese Option meist nicht genutzt. Infolgedessen sind viele IaC-Umgebungen schlicht nicht sicher.

Unit 42 hat bei den Analysen mehr als 199.000 potenzielle Schwachstellen in IaC-Vorlagen identifiziert und festgestellt, dass 43 % der untersuchten Cloud-Datenbanken keine Verschlüsselungs- und 60 % der Cloud-Speicherdienste keine Protokollierungsfunktionen nutzen.

Im Cloud Threat Report von Unit 42 erfahren Sie mehr zu den folgenden Themen: 

  • Schwachstellen in IaC-Vorlagen und Tipps zur Vermeidung
  • Die neuesten Trends bei Kryptomining und Cyberangriffen
  • Prognosen für die Bedrohungslage 2020

Sicherheitsteams sollten unbedingt wissen, ob es diese Schwachstellen auch in ihrem Unternehmen gibt. Lesen Sie deshalb den Bericht und beginnen Sie gleich damit, die Best Practices zur Stärkung der Cloud-Sicherheit umzusetzen.

Pressées d’automatiser toujours plus de processus de développement dans le cloud, de nombreuses entreprises adoptent des modèles IaC (Infrastructure as Code) visant à fluidifier leurs opérations.

Certes, ces modèles n’ont rien de nouveau, mais de nombreuses entreprises les utilisent aujourd’hui pour la première fois. En agissant dans la précipitation, elles s’exposent tout naturellement à de nouveaux risques.

Pour dresser un état des lieux de la situation, la division cloud de l’équipe Unit 42 a analysé des centaines de milliers de modèles IaC à partir de données propriétaires de Palo Alto Networks et de diverses sources d'informations publiques. Le résultat est sans appel : bien que les infrastructures IaC permettent d’appliquer systématiquement les politiques de sécurité, cette possibilité reste largement inexploitée. Dans de nombreux cas, les modèles utilisés ne sont tout simplement pas sécurisés.

Ainsi, les chercheurs d'Unit 42 ont découvert plus de 199 000 vulnérabilités potentielles dans les modèles IaC. Pour ne rien arranger, plus de 43 % des bases de données cloud ne sont actuellement pas chiffrées, tandis que la journalisation est désactivée sur 60 % des services de stockage cloud.

Pour en savoir plus, lisez l’intégralité du rapport d’Unit 42 sur les menaces dans le cloud. Au sommaire : 

  • Prévention des vulnérabilités des modèles IaC
  • Dernières tendances de la cybercriminalité en général et du cryptominage en particulier
  • Regard prospectif sur le champ des menaces en 2020

Pour tout savoir sur ces vulnérabilités et adopter les bonnes pratiques de sécurité dans le cloud, lisez ce rapport.

En un intento de automatizar cada vez más procesos de desarrollo de software en la nube, muchas organizaciones están adoptando rápidamente la infraestructura como código (IaC, por sus siglas en inglés) para optimizar las operaciones.

Aunque esta práctica no es nueva, numerosas empresas la están adoptando por primera vez y de forma apresurada, lo que las expone a nuevos riesgos.

Gracias a la combinación de los datos privados de Palo Alto Networks y la inteligencia de fuentes públicas, el grupo de trabajo especializado en la nube Unit 42 analizó cientos de miles de plantillas de IaC. Su conclusión fue que, aunque IaC ofrece a los equipos de seguridad una forma programática de aplicar las medidas de seguridad, una gran parte de su potencial está por explotar y, en muchos casos, ni siquiera se aprovecha de forma segura.

Los investigadores de Unit 42 descubrieron que las plantillas de IaC contenían más de 199 000 posibles vulnerabilidades. Por si no fuera suficiente, actualmente más del 43 % de las bases de datos en la nube están sin cifrar y solo el 60 % de los servicios de almacenamiento en la nube tienen la creación de logs activada.

Lea el informe sobre amenazas en la nube de Unit 42 para obtener información actualizada sobre: 

  • Las vulnerabilidades que contienen las plantillas IaC y cómo evitarlas.
  • Las últimas tendencias en criptominería y ciberdelicuencia.
  • Qué amenazas se avecinan en lo que queda de año.

Estar al tanto de estas vulnerabilidades es vital. Lea el informe e implemente cuanto antes las prácticas recomendadas para aplicar una seguridad en la nube completa.

为了尽早在云中实现更多构建流程的自动化,许多企业采用了基础架构即代码 (IaC) 来帮助简化操作。

IaC 不算新事物,但许多公司是第一次采用。行动步伐太快使他们暴露在新的风险之中。

利用 Palo Alto Networks 的专有数据以及来自公共来源的情报,专注于云的 Unit 42 部门分析了数十万个 IaC 模板。该团队发现,虽然 IaC 为安全团队实施安全标准提供了编程化的方式,但其大部分功能仍未得到充分利用,而且在许多情况下 IaC 并不安全。

Unit 42 的重要发现表明,IaC 模板中存在 199,000 多个潜在漏洞。除此之外,目前有超过 43% 的云数据库未加密,并且只有 60% 的云存储服务启用了日志记录。

阅读完整的 Unit 42 云威胁报告。您将了关于解以下方面的最新见解:

  • IaC 模板中的漏洞以及避免方法
  • 加密挖矿和网络犯罪操作的最新趋势
  • 从威胁的角度来看,2020 年接下来该如何做好准备

了解这些漏洞至关重要。阅读该报告可帮助您部署最佳实践,从而建立全面的云安全防护。

為了儘早在雲端完成更多建置程序的自動化,許多組織開始採用基礎結構即程式碼 (IaC) 來幫助簡化作業。

IaC 本身並非全新技術,但許多公司是初次採用,行動步伐過快讓他們暴露於新的風險之中。

使用 Palo Alto Networks 的專屬數據和來自公開來源的情報,專注雲端領域的 Unit 42 部門分析了數十萬個 IaC 範本。該團隊發現,雖然 IaC 提供安全團隊程式化的方式來執行安全性標準,但大部分的效能並未發揮出來,而且在許多情況下 IaC 並不安全。

Unit 42 的重大發現顯示 IaC 範本中存在超過 199,000 個潛在弱點。不僅如此,超過 43% 雲端數據庫目前未加密,且僅 60% 的雲端儲存空間啟用了日誌記錄。

閱讀完整的 Unit 42 雲端威脅報告。您將瞭解關於以下內容的最新見解:

  • IaC 模板中的弱點以及如何避免
  • 加密貨幣採礦與網路犯罪操作的最新趨勢
  • 從威脅的角度來看,2020 年剩下的時間裡還需要做好哪些準備

瞭解這些弱點至關重要。閱讀該報告可幫助您部署最佳實務,建立全面的雲端安全防護。

Find out what we’ve uncovered

Möchten Sie gern mehr erfahren?

Découvrez les résultats de nos recherches

Entérese de lo que hemos descubierto

看看我们有哪些发现

看看我們都有哪些發現