雲端威脅報告第 6 冊

身分和存取管理 (IAM)
第一線防禦

由於疫情導致移轉到雲端平台,身分和存取管理 (IAM) 變得愈來愈重要和複雜。為了解 IAM 政策如何影響雲端安全狀況,Unit 42 研究人員分析 200 多個企業的 18,000 個雲端帳戶中的 680,000 個身分。

您能猜出發現了什麼嗎?

雲端使用者、角色、服務和資源已授予權限但未使用的百分比

0%

擁有公開暴露資源的企業所佔據的百分比

0%

使用弱式 IAM 密碼的雲端帳戶百分比

0%

下載報告以發現更多驚人的事實。

弱式 IAM 可能招致真正的入侵

我們的發現所得出的結論是大多數企業都採用錯誤設定或過於寬鬆的身分存取控制。攻擊者知道這一點,並且利用新的策略、技術和程序 (TTP) 藉機破壞。

Unit 42 研究人員將使用這些新 TTP 的惡意攻擊者定義為雲端威脅行動者 (CTA),這些個人或群組透過定向和持續存取的雲端平台資源、服務或嵌入式中繼數據對企業構成威脅。

捲動檢視前五大 CTA:

cta image

技術高超


TNT 團隊是最知名和最複雜的憑證鎖定團隊。

cta image

數據竊賊


WatchDog 是一個奉行機會主義的威脅群組,主要會以暴露的雲端執行個體和應用程式為目標。

cta image

利益至上


Kinsing 是基於經濟動機並奉行機會主義的雲端威脅行動者,具備強大的雲端憑證收集潛力。

cta image

歷史久遠


Rocke 專門在雲端環境中從事勒索軟體和加密劫持操作。

cta image

強勢回歸


Monero 礦業集團 8220 據稱在 2021 年 12 月透過入侵 Log4j 提升自己的採礦業務。


以更多見解來降低風險

我們的團隊建立業界首創的雲端威脅行動者索引,明確指出這些以雲端基礎結構為目標的攻擊者群組所執行的作業。

初始存取
TTPs

這些圖表 (包含在 報告中) 詳細說明各個雲端威脅行動者的 TTP,以便您的安全團隊和整個企業能夠評估您的策略防禦並建立適當的監控、偵測、警示和防禦機制。

想要贏過雲端威脅行動者?

我們建議下列方法來保護貴企業免於遭受針對雲端的威脅:

  • 雲端原生應用程式保護平台 (CNAPP) 套件整合
  • 強化 IAM 權限
  • 增加安全自動化

雲端原生應用程式保護平台 (CNAPP) 套件整合

強化 IAM 權限

增加安全自動化

立即下載我們的建議 和 8 步驟最佳實務 以強化 IAM 權限

如需我們的建議相關的詳細資訊以及用於強化 IAM 權限的八步驟最佳實務指南,請立即下載雲端威脅報告。