Palo Alto Networks white logo Palo Alto Networks logo
  • Introduction
  • Supply Chain Attacks
  • Key Findings
  • Recommendations
  • 閱讀報告
雲端威脅研究

Unit 42 2021 年下半年雲端威脅報告

了解常見的供應鏈問題如何破壞雲端安全性
閱讀報告
簡介

了解如何防禦供應鏈攻擊

雲端中的供應鏈攻擊問題是持續發展的新興威脅。不過,關於這些攻擊的性質和防範方式,仍然存在許多誤解。為了深入了解這種日益嚴重的威脅,Palo Alto Networks Unit 42 雲端威脅研究人員分析全球各種公開數據來源的數據。此外,研究人員也應大型 SaaS 供應商的要求針對雲端託管軟體開發環境進行紅隊演習。Unit 42 的研究指出,許多企業可能仍然對於雲端中的供應鏈懷有錯誤的安全感。

這份報告引用了 Unit 42 對過去供應鏈攻擊的分析,解釋供應鏈攻擊的完整範圍,討論關於這些攻擊如何發生的鮮為人知的細節,並建議企業目前可以採用的最佳實務,藉以保護企業在雲端中的供應鏈。

matt signature Matthew Chiodi
雲端安全長 Palo Alto Networks
觀看影片
取得報告
供應鏈攻擊不是新的威脅

雖然SolarWinds事件是第一次成為國際頭條新聞的重大軟體供應鏈攻擊,不過並不是此類攻擊的第一次。Unit 42 研究人員一直持續追蹤目前為止發生的重大攻擊,其中一些攻擊最早在 2015 年發生。

  • 2015 年 9 月 – XcodeGhost: 攻擊者散發 Apple 版 Xcode 軟體 (用於建構 iOS 和 macOS 應用程式),將額外的程式碼注入使用這個軟體建構的 iOS 應用程式中。這次攻擊導致在 Apple 的 App Store® 出現數千個遭入侵的應用程式。
  • 2016 年 3 月 – KeRanger: Transmission 是常用的開放原始碼 BitTorrent 用戶端,由於 macOS 勒索軟體注入安裝程式而遭入侵。下載並安裝該程式的使用者將受到惡意軟體感染,這個惡意軟體會劫持使用者的檔案以勒索贖金。攻擊者透過控制用於散發 Transmission 的伺服器來注入勒索軟體。
  • 2017 年 6 月 – NotPetya: 攻擊者入侵一家烏克蘭軟體公司,並透過更新「MeDoc」財務 軟體,散發具有網路蠕蟲功能的破壞性承載。在使用該軟體感染系統之後,惡意軟體會散佈到網路中的其他主機,並造成影響數千個企業的全球性中斷。
  • 2017 年 9 月 – CCleaner: 攻擊者入侵 Avast 的 CCleaner 工具,數百萬使用者使用這套工具維持 PC 正常運作。這種入侵以第二階段承載鎖定全球大型科技和電信公司。

在這些漏洞中,攻擊者會逐一入侵軟體開發管道。攻擊者接著會利用他人對於這些管道的信任獲得其他網路的存取權限。

研究技術
如何擁有雲端供應鏈

在 Palo Alto Networks 客戶委託進行的紅隊演習期間,Unit 42 研究人員能夠偽裝成對於企業的持續整合 (CI) 環境擁有有限存取權限的惡意開發人員,並企圖獲得較大雲端基礎結構的管理權限。這個操作展示惡意內部人員如何獲取 CI 儲存庫並獲得敏感資訊的存取權限。

  • Unit 42 團隊能夠從客戶的雲端軟體儲存位置下載每個 GitLab 儲存庫。團隊能夠在 154 個獨特的 CI 儲存庫中識別將近 80,000 個獨特的雲端資源。
  • 在儲存庫中,研究人員發現 26 個硬式編碼的 IAM 金鑰配對。研究人員能夠提升權限並存取客戶的供應鏈作業。

Supply chain attacks are not a new threat
Short for time? 閱讀報告
重大發現

由 SOC 攔截

為何它如此重要: 客戶將 AWS GuardDuty 與雲端安全狀況管理平台相整合對於偵測攻擊極為重要。在這種情況下,客戶使用 Palo Alto Networks Prisma Cloud。不過,由於客戶僅正確設定其中一個帳戶,因此在 SOC 中只有少部分惡意活動曝光。

IaC 安全表示供應鏈安全性

為何它如此重要: 由於使用基礎結構即程式碼 (IaC) 工具經常需要借助和重複使用多層第三方資源,因此供應鏈弱點可能會迅速成長。雖然下列範例中部署的基礎結構將完全執行,不過相依性套件的預設設定可能會不安全。如果其中任何一個工具遭到入侵,數百萬個連線的雲端環境就可能很容易遭受攻擊,情況就像最近發生的事件一樣。

IaC security means supply chain security

開放原始碼 Terraform 中的不安全設定

為何它如此重要: Unit 42 研究人員使用 Bridgecrew 的 Checkov 分析常用的開放原始碼 Terraform 儲存庫之中的 4,055 個 Terraform 範本和 38,480 個 Terraform 檔案。這些範本的擁有者可能是 CSP、廠商或任何開放原始碼開發人員。Checkov 是用於基礎結構即程式碼的開放原始碼靜態程式碼分析工具。整體而言,63% 的 Terraform 範本包含一個或多個不安全的設定。同樣地,49% 的範本包含至少一個重大或高度不安全的設定。考量到每個模組的下載次數,64% 的下載導致至少一個重大或高度不安全的設定。

Insecure configurations in open-source Terraform

Kubernetes Helm 圖表中的不安全設定

為何它如此重要: Unit 42 研究人員使用helm-scanner分析Artifact Hub中的 3,155 個 Helm 圖表和 8,805 個 YAML 檔案。整體而言,99.9% 的 Helm 圖表包含一個或多個不安全設定,6% 的 Helm 圖表包含至少一個重大或高度不安全的設定。

Insecure configurations in Kubernetes Helm charts

廣泛地使用的容器映像中的弱點

為何它如此重要: Unit 42 研究人員分析 Kubernetes Helm 圖表中使用的容器映像 (1,544 個不同的映像)。這些容器映像在各種公共登錄中託管,例如 Docker Hub、Quay 和 Google Container Registry (GCR)。整體而言,該團隊在 96% 的映像中發現已知弱點,在 91% 的映像中發現至少一個重大或高度弱點。

Vulnerabilities in widely used container images
閱讀報告
材料清單可視性極為重要

這份報告的關鍵要點是透過測試左移安全性來獲得每個雲端原生工作負載的可視性極為重要。雖然安全社群有很多關於測試左移的討論,不過企業仍然相當忽視 DevOps 安全性,部分原因是缺乏對供應鏈威脅的關注。

取得完整報告
取得資訊圖表
威脅報告

Unit 42 2021 年下半年雲端威脅報告

立即下載
PRISMA CLOUD

了解 Prisma Cloud 如何解決企業中的雲端威脅。

進一步了解
解鎖雲端安全資源套件

註冊即可持續獲得安全警示、雲端安全事件和 Prisma™ Cloud 產品更新。

提交此表单即表示您同意我们的使用条款并悉知隐私声明。
register brochure
立即取得報告!
提交此表单即表示您同意我们的使用条款并悉知隐私声明。

您的指南已準備好可供下載!

我們希望此研究能為您提供具參考價值的見解,以協助您提升雲端採用與安全性。
下載報告
guide brochure
prisma logo

執行摘要:Unit 42 2021 年下半年雲端威脅報告

閱讀最新版 Unit 42 雲端威脅報告所詳述研究的鳥瞰式概覽。
執行摘要
prisma logo

資訊圖表:保護軟體供應鏈以保護雲端

您企業中軟體供應鏈的安全風險為何?更重要的是,您該如何進行防範?Unit 42 2021 年下半年雲端威脅報告「保護軟體供應鏈以保護雲端」針對這些問題作出解答。在此資訊圖表中取得 Unit 42 研究與建議的鳥瞰式概覽,藉此了解如何保護您的企業免受此成長中威脅的危害。
資訊圖表
prisma logo

探索 Prisma Cloud:隨需示範

了解業界唯一全面的雲端原生安全平台 Prisma Cloud 的功能和優勢。
探索 Prisma Cloud

取得最新的資訊、活動邀請,以及威脅警示

提交此表單表示您同意我們的使用條款,並確認接受我們的隱私權聲明。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

熱門資源

  • 公司介紹
  • 部落格
  • 社群
  • 內容資料庫
  • Cyberpedia
  • 活動中心
  • 投資人
  • 技術文件
  • Unit 42
  • 網站地圖

法律聲明

  • 隱私權
  • 信任中心
  • 使用條款
  • 文件

熱門連結

  • 關於我們
  • 人才招募
  • 聯絡我們
  • 管理電子郵件偏好
報告弱點

版權 © 2023 Palo Alto Networks。保留所有權利