您当前的位置是:  首页 > 技术 > 企业通信 > 资讯 >
当前位置:首页 > 技术 > 企业通信 > 资讯 > PaloAlto Networks发布2019年上半年度《云威胁风险报告》

PaloAlto Networks发布2019年上半年度《云威胁风险报告》

--在AWS, Azure以及谷歌云平台(GCP)上共检测出超过3400万个漏洞

2019-08-14 13:35:38   作者:Palo Alto Networks(派拓网络)威胁情报团队Unit 42   来源:CTI论坛   评论:0  点击:


  Palo Alto Networks (派拓网络) 威胁情报团队 Unit 42 于日前发布2019年上半年度《云威胁风险报告》,对此时间段内发生的公有云安全问题进行盘点与总结。
  报告显示,云安全事件以及整体云安全漏洞之所以不时发生,主要原因还是由于客户基本安全专业知识的缺乏以及自身错误所致。而且,随着云使用的不断增长,环境变得日益复杂,这一情况将加剧。
  报告主要内容如下,
  修补习惯欠佳,产生诸多漏洞:Unit 42团队依照需要打补丁的迫切程度,在AWS, Azure以及谷歌云平台(GCP)上共检测出超过3400万个漏洞。
  • 在AWS EC2发现29,128,902个漏洞
  • 在Azure虚机上发现1,715,855个漏洞
  • 在GCP计算引擎上发现3,971,632个漏洞
  容器技术的采用加大了数据泄露的机会:Unit 42 团队发现超过40,000个连接互联网的容器平台采用了默认配置,使用最简单的搜索词就能发现,
  • 23,354 个Docker 容器,其中中国内地共有6,015个Docker容器暴露于互联网上,在所有国家和地区中排名第一,其次是美国,4,617个,德国,2,119个, 香港, 1,960个,法国,1,639个
  • 20,353 个Kubernetes容器,美国共有11,425个Kubernetes容器暴露于互联网上,在所有国家和地区中排名第一,紧接着是爱尔兰,2,834个,然后是德国,2,529个,新加坡 , 793个,澳大利亚, 522个
  云的复杂性决定了其最容易受到攻击:在过去的18个月中,被披露的网络安全事件有65%是由配置错误造成的,数据泄露已经成为云基础设施受到攻击后的第一大后果。
  恶意软件开始向云伸出魔爪:Unit 42团队发现有28%的组织正在与加密货币挖矿恶意软件C2的域名通信,而这一域名为威胁组织Rocke所操控。Unit 42团队曾严密监控过此组织并发现了其使用的独特战术、技术和过程 (tactics, techniques and procedures, TTP),可令基于代理的云安全工具失效或卸载。
  关于Palo Alto Networks(派拓网络)
  作为全球网络安全领导企业,Palo Alto Networks(派拓网络)一直以不断挑战网络安全现状而着称。我们的使命就是通过有效防御网络攻击来保护数字时代的生活方式,我们有幸能够参与其中,为成千上万家企业以及他们的客户保驾护航。我们的独具开创性的Security Operating Platform,通过持续创新为客户的数字化转型战略提供支持。Palo Alto Networks(派拓网络)掌握安全、自动化以及数据分析领域的最新技术突破。通过提供最真实的平台,并联合志同道合的变革企业,我们共同推动生态系统的不断成长,并以此为基础为业界提供卓有成效且独具创新性的跨云端、网络和移动设备的网络安全解决方案。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

相关热词搜索: PaloAlto Networks

上一篇:数据库即服务(DBaaS) Top 12

下一篇:最后一页

专题

CTI论坛会员企业