Store sårbarheder i koden der fører til clouden
Hjem SIKKERHED Store sårbarheder i koden der fører til clouden

Store sårbarheder i koden der fører til clouden

Af Redaktionen

Den seneste Unit 42 Threat Report, 2H 2021 fra Palo Alto Networks viser, at imens cloud-tjenesterne generelt har et højt sikkerhedsniveau, så halter det gevaldigt med ”forsyningskæden” til og fra clouden.

Op imod 96 procent af alle tredjepart container-applikationer rettet mod cloudinfrastruktur indeholder velkendte sårbarheder.

Det viser den nyeste threat rapport for andet halvår fra Palo Alto Networks Unit 42-researchgruppe. Rapporten har gennemgået de softwarebaserede forsyningskæder, der fører data til skyen, efter angreb som SolarWinds og Kaseya. Netop disse angreb har vist, at virksomheder ofte tror, at deres cloud-infrastruktur er langt mere sikkert, end det er.

Unit 42-forskere har undersøgt de store angreb og forklarer, hvorfor de oftest sker – samt råd til, hvordan sårbarhederne kan løses og angreb kan undgås.

Store sårbarheder i koden der fører til cloudenDerudover blev Unit 42 bedt om af en større SaaS-udbyder (en af Palo Alto Networks kunder) om at lave en ”Red team”-øvelse på deres udviklingsmiljø. Resultatet var, at det kun tog Unit 42 tre dage om at opdage kritiske software-fejl, som vil efterlade virksomheden sårbar overfor angreb i stil med SolarWinds og Kaseya.

Yderligere fandt Unit 42-forskere, at 21% af de sikkerhedsscanninger, de kørte mod kundens udviklingsmiljø, resulterede i fejlkonfigurationer eller sårbarheder, hvilket fremhævede, hvordan proceshuller og kritiske sikkerhedsfejl efterlader en organisation udsat og modtagelig for et forretningsstoppende angreb.

Tredjepartskode er sjældent troværdigt
Unit 42 opdagede også, at 63 procent af tredjepart kode-skabeloner benyttes til at opbygge cloud-infrastruktur indeholdt usikre opsætninger og indstillinger, og 96 procent af tredjepart-containerapplikationer i cloud-infrastruktur havde velkendte sårbarheder. Med et sådant risikoniveau kan en angriber let få adgang til følsomme data i skyen og endda overtage kontrollen over organisationens softwareudviklingsmiljø.

Baseret på Unit 42 -teamets resultater er det tydeligt, at ikke opdaget dårlig kode hurtigt kan eskaleres til et sikkerhedsbrud, især da infrastrukturfejl kan påvirke tusinder af cloud-arbejdsopgaver. Af den grund er det kritisk, at organisationer forstår, hvor deres kode kommer fra, da tredjepartskode kan komme fra alle, herunder en Advanced Persistent Threat (APT).

 

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>