Cloud Threat Report

Cloud Threat Report

Rapport sur les menaces dans le cloud

Informe sobre amenazas en la nube

クラウドの脅威に関するレポート

Cloud Threat Report

Cloud Threat Report

Key findings and predictions for 2020


Wichtigste Erkenntnisse und Prognosen für 2020


Principales conclusions et prévisions pour 2020


Principales conclusiones y predicciones para 2020


Key findings and predictions for 2020


Key findings and predictions for 2020


See Which IaC Vulnerabilities to Watch Out For

IaC-Schwachstellen, nach denen Sie Ausschau halten sollten

Découvrez les vulnérabilités à surveiller sur les modèles IaC

IaC: descubra qué vulnerabilidades deberían preocuparle

See Which IaC Vulnerabilities to Watch Out For

See Which IaC Vulnerabilities to Watch Out For

In the rush to automate more and more build processes in the cloud, many organizations are adopting infrastructure as code (IaC) to help streamline their operations.

IaC itself isn’t new, but many companies are adopting it for the first time. As often happens when moving quickly, this is opening them up to new risks.

Using a combination of proprietary Palo Alto Networks data and intel from public sources, the cloud-focused division of Unit 42 analyzed hundreds of thousands of IaC templates. They found that while IaC offers security teams a programmatic way to enforce security standards, much of its power remains largely unharnessed – and in many cases, it’s simply not secure.

Key Unit 42 findings show more than 199,000 potential vulnerabilities in IaC templates. On top of that, more than 43% of cloud databases are currently unencrypted, and only 60% of cloud storage services have logging enabled.

Read the full Unit 42 Cloud Threat Report. You’ll get fresh insights on: 

  • Vulnerabilities in IaC templates and how to avoid them
  • The latest trends in cryptomining and cybercrime operations
  • What’s on tap for the remainder of 2020 from a threat perspective

It’s crucial to be aware of these vulnerabilities. Read the report, and you can start deploying best practices to enforce complete cloud security.

Unternehmen möchten möglichst schnell zahlreiche Build-Prozesse in der Cloud automatisieren und nutzen daher Infrastructure-as-Code (IaC) zur Straffung der Abläufe.

IaC ist zwar keine neue Technologie, wird nun aber in vielen Unternehmen erstmals genutzt. Wie so oft, wenn es schnell gehen soll, entstehen dabei mitunter neue Risiken.

Die Cloud-Abteilung des Threat-Intelligence-Teams, Unit 42, hat Hunderttausende von IaC-Vorlagen aus dem Unternehmensbestand von Palo Alto Networks und öffentlichen Quellen analysiert. Das Ergebnis: Obwohl Sicherheitsstandards mit IaC programmatisch durchgesetzt werden können, wird diese Option meist nicht genutzt. Inolgedessen sind viele IaC-Umgebungen schlicht nicht sicher.

Unit 42 hat bei den Analysen mehr als 199.000 potenzielle Schwachstellen in IaC-Vorlagen identifiziert und festgestellt, dass 43 % der untersuchten Cloud-Datenbanken keine Verschlüsselungs- und 60 % der Cloud-Speicherdienste keine Protokollierungsfunktionen nutzen.

Im Cloud Threat Report von Unit 42 erfahren Sie mehr zu den folgenden Themen: 

  • Schwachstellen in IaC-Vorlagen und Tipps zur Vermeidung
  • Die neuesten Trends bei Kryptomining und Cyberangriffen
  • Prognosen für die Bedrohungslage 2020

Sicherheitsteams sollten unbedingt wissen, ob es diese Schwachstellen auch in ihrem Unternehmen gibt. Lesen Sie deshalb den Bericht und beginnen Sie gleich damit, die Best Practices zur Stärkung der Cloud-Sicherheit umzusetzen.

Pressées d’automatiser toujours plus de processus de développement dans le cloud, de nombreuses entreprises adoptent des modèles IaC (Infrastructure as Code) visant à fluidifier leurs opérations.

Certes, ces modèles n’ont rien de nouveau, mais de nombreuses entreprises les utilisent aujourd’hui pour la première fois. En agissant dans la précipitation, elles s’exposent tout naturellement à de nouveaux risques.

Pour dresser un état des lieux de la situation, la division cloud de l’équipe Unit 42 a analysé des centaines de milliers de modèles IaC à partir de données propriétaires de Palo Alto Networks et de diverses sources d'informations publiques. Le résultat est sans appel : bien que les infrastructures IaC permettent d’appliquer systématiquement les politiques de sécurité, cette possibilité reste largement inexploitée. Dans de nombreux cas, les modèles utilisés ne sont tout simplement pas sécurisés.

Ainsi, les chercheurs d'Unit 42 ont découvert plus de 199 000 vulnérabilités potentielles dans les modèles IaC. Pour ne rien arranger, plus de 43 % des bases de données cloud ne sont actuellement pas chiffrées, tandis que la journalisation est désactivée sur 60 % des services de stockage cloud.

Pour en savoir plus, lisez l’intégralité du rapport d’Unit 42 sur les menaces dans le cloud. Au sommaire : 

  • Prévention des vulnérabilités des modèles IaC
  • Dernières tendances de la cybercriminalité en général et du cryptominage en particulier
  • Regard prospectif sur le champ des menaces en 2020

Pour tout savoir sur ces vulnérabilités et adopter les bonnes pratiques de sécurité dans le cloud, lisez ce rapport.

En un intento de automatizar cada vez más procesos de desarrollo de software en la nube, muchas organizaciones están adoptando rápidamente la infraestructura como código (IaC, por sus siglas en inglés) para optimizar las operaciones.

Aunque esta práctica no es nueva, numerosas empresas la están adoptando por primera vez y de forma apresurada, lo que las expone a nuevos riesgos.

Gracias a la combinación de datos privados de Palo Alto Networks y la inteligencia de fuentes públicas, el grupo de trabajo especializado en la nube Unit 42 analizó cientos de miles de plantillas de IaC. Su conclusión fue que, aunque la infraestructura cómo código ofrece a los equipos de seguridad una forma programática de aplicar las medidas de seguridad, una gran parte de su potencial está por explotar y, en muchos casos, ni siquiera se aprovecha de forma segura.

Los investigadores de Unit 42 descubrieron que las plantillas de IaC contenían más de 199 000 posibles vulnerabilidades. Y, por si eso fuera poco, actualmente más del 43 % de las bases de datos en la nube están sin cifrar y el 60 % de los servicios de almacenamiento en la nube tienen la creación de logs desactivada.

Lea el informe sobre amenazas en la nube de Unit 42 para obtener información actualizada sobre: 

  • Las vulnerabilidades que contienen las plantillas IaC y cómo evitarlas.
  • Las últimas tendencias en criptominería y ciberdelicuencia.
  • Qué amenazas se avecinan en lo que queda de año.

Estar al tanto de estas vulnerabilidades es vital. Lea el informe e implemente cuanto antes las prácticas recomendadas para conseguir una seguridad en la nube completa.

In the rush to automate more and more build processes in the cloud, many organizations are adopting infrastructure as code (IaC) to help streamline their operations.

IaC itself isn’t new, but many companies are adopting it for the first time. As often happens when moving quickly, this is opening them up to new risks.

Using a combination of proprietary Palo Alto Networks data and intel from public sources, the cloud-focused division of Unit 42 analyzed hundreds of thousands of IaC templates. They found that while IaC offers security teams a programmatic way to enforce security standards, much of its power remains largely unharnessed – and in many cases, it’s simply not secure.

Key Unit 42 findings show more than 199,000 potential vulnerabilities in IaC templates. On top of that, more than 43% of cloud databases are currently unencrypted, and only 60% of cloud storage services have logging enabled.

Read the full Unit 42 Cloud Threat Report. You’ll get fresh insights on: 

  • Vulnerabilities in IaC templates and how to avoid them
  • The latest trends in cryptomining and cybercrime operations
  • What’s on tap for the remainder of 2020 from a threat perspective

It’s crucial to be aware of these vulnerabilities. Read the report, and you can start deploying best practices to enforce complete cloud security.

In the rush to automate more and more build processes in the cloud, many organizations are adopting infrastructure as code (IaC) to help streamline their operations.

IaC itself isn’t new, but many companies are adopting it for the first time. As often happens when moving quickly, this is opening them up to new risks.

Using a combination of proprietary Palo Alto Networks data and intel from public sources, the cloud-focused division of Unit 42 analyzed hundreds of thousands of IaC templates. They found that while IaC offers security teams a programmatic way to enforce security standards, much of its power remains largely unharnessed – and in many cases, it’s simply not secure.

Key Unit 42 findings show more than 199,000 potential vulnerabilities in IaC templates. On top of that, more than 43% of cloud databases are currently unencrypted, and only 60% of cloud storage services have logging enabled.

Read the full Unit 42 Cloud Threat Report. You’ll get fresh insights on: 

  • Vulnerabilities in IaC templates and how to avoid them
  • The latest trends in cryptomining and cybercrime operations
  • What’s on tap for the remainder of 2020 from a threat perspective

It’s crucial to be aware of these vulnerabilities. Read the report, and you can start deploying best practices to enforce complete cloud security.

Find out what we’ve uncovered

Möchten Sie gern mehr erfahren?

Découvrez les résultats de nos recherches

Entérese de lo que hemos descubierto

看看我们有哪些发现

看看我們發現的內容