Feb 9, 2020

43% of cloud databases are not encrypted: Palo Alto Networks

(02/07)
https://www.expresscomputer.in/cloud/43-of-cloud-databases-are-not-encrypted-palo-alto-networks/48745/

以下、機械翻訳から抜粋 -->

2月5日、Unit 42(Palo Alto Networks脅威インテリジェンスチーム)は、クラウド脅威レポートの2020年春版をリリースしました。

主な調査結果は次のとおりです。

ほぼ200,000の安全でないテンプレート

研究者は、重大度の高および中程度の脆弱性を持つ驚くべき数のテンプレートを発見しましたが、クラウド環境全体を危険にさらすのにそのような設定ミスは1つだけです。この高い数値は、以前のレポートで、クラウドインシデントの65%が顧客の設定ミスによるものであることが判明した理由を説明しています。
セキュアなIaCテンプレートが最初からなければ、クラウド環境は攻撃の機が熟しています。

クラウドデータベースの43%は暗号化無し

暗号化されていないデータは、ガラスの壁のある家を持つようなものです。 誰かが通り抜けて、内部で何が起こっているかを正確に見ることができます。
データの暗号化は、PCIやHIPAAなどの多くのコンプライアンス標準の要件でもあります。
VistaprintおよびMoviePassの最近の侵害は、データベースを暗号化することの重要性を強調しています。

クラウドストレージサービスの60%でログが無効

企業は、倉庫の半分以上がログブックを保持していないことを許容したり、出入口のセキュリティカメラを省略したりすることはありません。施設にアクセスした人を追跡することができなくなるからです。
ストレージロギングが無効になっていると、CloudHopperからFancy Bearまでの悪意のあるアクターがストレージシステムに侵入する可能性があり、誰も知らないでしょう。
ストレージ投票は、米国有権者記録の漏洩や全米信用連盟のデータ漏洩などのクラウドインシデントにおける損害の規模を判断しようとする場合に重要です。

クラウドワークロードの76%がSSH(ポート22)を公開

SSHサーバーをインターネット全体に公開するのは危険な行為です。
攻撃者は、クラウド環境へのリモートアクセスを提供するため、積極的にSSHサービスを標的にします。
セキュリティチームは、アカウントやパスワードなどの信頼ベースのアクセスモデルから、「信頼しない、常に検証する」というゼロトラストアプローチを具体化するものに移行することに焦点を当てる必要があります。

組織の69%がRDP(ポート3389)を公開

毒を選ぶ:RDPまたはSSH。 公開されている場合、これらのサービスのいずれかを使用すると、攻撃者は玄関を知らないときでも玄関をたたくことができます。研究者は、RDPを公共のインターネットに直接公開しないよう強くお勧めします。
現在、Microsoftが提供するPaaSサービスであるAzure®Bastionなど、多くの選択肢が存在します。警戒すべき上昇傾向は、レポート間で注意深く監視するものです。

組織の27%が古いバージョンのTransport Layer Security(TLS)を使用

TLS v1.1は2008年に廃止されました。PCIなどのコンプライアンス要件に違反することに加えて、組織は顧客のデータを危険にさらしています。
この数字が減少傾向にあることは、顧客のセキュリティとプライバシーにとって朗報です。

No comments: