最常導致資安事件的雲端組態設定錯誤

在疫情期間,雲端加速了企業機構的數位轉型。雲端的可靠性與彈性,讓企業得以在這段艱困時期能加速轉型至遠距上班模式。然而,急就章地導入雲端很容易因為疏失或對雲端服務組態設定了解不夠而導致錯誤,也就是一般常說的組態設定錯誤企業理所當然必須小心防範雲端內部各種複雜的資安威脅[AC(T1] ,但企業同時也應留意一些單純的組態設定錯誤,因為它們最終也可能讓營運關鍵系統和資產設備意外暴露在風險中。

組態設定錯誤看似單純且可避免,但卻是目前雲端環境最常見的一項風險。事實上,有 65% 至 70% 的雲端資安挑戰都是因為組態設定錯誤而引起。雲端包含了各式各樣的設定、政策、資產,以及環環相扣的服務和資源,這使得雲端變成一個非常複雜的環境,不但難以理解透徹,也不容易正確設定。一些因為遠距上班需求而被迫迅速移轉至雲端的企業更是如此。不幸的是,當企業太快導入新的技術卻沒有完全掌握其複雜性時,組態設定錯誤就在所難免。 

由於組態設定錯誤有可能成為駭客攻擊利用的途徑,因此很可能導致嚴重後果,這也是近年許多大型資安事件背後的元凶。2018 和 2019 年間,因雲端組態設定錯誤而引起的資安事件造成了將近 5 兆美元的企業損失。2020 年,全球化妝品品牌 Estee Lauder (雅詩蘭黛) 外洩了 4.4 億筆資料,其中包含了使用者電子郵件地址,以及稽核、錯誤、CMS、中介軟體、生產線等記錄檔,全都只因為某個資料庫未正確設定密碼所致。2020 年,成人網站 CAM4 意外洩漏了108.8 億筆資料,其中包含了使用者的個人身分識別資訊 (PII)、付款記錄以及密碼雜湊碼,同樣也是因為某個 Elastic Search 資料庫未設定安全防護所引起。

組態設定錯誤一直是企業機構和政府機關發生重大財務及聲譽損失的主因之一。所以,任何採用雲端的企業機構都務必對這些常見的組態設定錯誤有所認識,才能加以防範,以免遭駭客利用造成更大損失。趨勢科技從 Trend Micro Cloud One™ – Conformity 在 2020 年 6 月 30 日至 2021 年 6 月 29 日一整年間所蒐集到的資料當中分別整理出 Amazon Web Services (AWS) 和 Microsoft Azure 最常違反 Cloud Conformity 組態設定規則的 10 項服務。

繼續閱讀

雲端服務組態設定錯誤將為企業帶來重大風險

隨著企業逐漸將工作負載移到雲端,雲端資安也開始成為企業一項重要的問題。根據最近一份針對雲端工作負載安全的研究指出,網路上有超過 21,000 個容器 (Container) 和應用程式介面 (API) 協調系統都暴露在危險中,包括熱門的 Kubernetes、Marathon、RedHat OpenShift 以及 Portainer。其中最嚴重的是,網路上約有 300 個容器管理儀表板完全不須經過認證就能進入。然而像這樣因為雲端組態設定錯誤而讓企業陷入駭客攻擊危險的情況並非第一次發生。過去就曾經發生過類似的案例,例如導致 1.2 億個家庭的資料外流的 Alteryx 資料分析軟體公司外洩事件,以及有 9,600 家企業資料因公司的 Google Groups 設定不當而可能造成敏感資料外洩。

雲端組態設定錯誤的風險

雲端應用程式組態設定錯誤最嚴重的資安風險,或許是歹徒不需要太高深的技術就能取得企業在雲端的資料或進入其系統。過去一些最嚴重的資料外洩事件很多都是因為單純的人為疏失,而非遭到精密攻擊。例如,最近發生的一起資安事件就意外洩漏了大約 350 萬筆資料,包括:使用者登入憑證、電子郵件地址、社會安全碼以及其他機密資料。而且,任何有心的人都能輕易取得這些資料,完全不需藉由複雜的工具或技巧。就資料本身的性質來看,這些資料很可能被用於其他不法用途,甚至是更精密的攻擊。電子郵件地址和社會安全碼可用於從事社交工程攻擊,而用戶登入憑證則能用來入侵更多使用者帳號。至於容器和 API 部分,應用程式可能遭到操控甚至刪除,進而嚴重影響企業營運。 繼續閱讀