تقرير: قراصنة السحابة على بعد 3 خطوات فقط من بيانات "Crown Jewel"

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

استمر التسارع الهائل في نشر السحابة الذي يغذيه الوباء بلا هوادة. تتوقع شركة Gartner أن ينمو الإنفاق العالمي على الخدمات السحابية العامة بنسبة 20.4٪ إلى إجمالي 497.4 مليار دولار في عام 2022 وتتوقع أن يصل إلى ما يقرب من 600 مليار دولار في عام 2023. يأتي التبني الجماعي مصحوبًا بتحديات أمنية جديدة.

لفحص هذه التحديات ، حللت وحدة أبحاث الأمان في Orca بيانات عبء العمل وتكوين السحابة التي تم الحصول عليها من مليارات الأصول السحابية عبر AWS و Azure و Google Cloud اعتبارًا من 1 يناير 2022. تظهر النتائج أنه في عجلة من أمرهم للترحيل من الموارد إلى السحابة ، تكافح المؤسسات لمواكبة أسطح الهجمات السحابية المتزايدة باستمرار وزيادة التعقيد متعدد الأوساط السحابية. يؤدي النقص الحالي في موظفي الأمن السيبراني المؤهلين إلى تفاقم الوضع.

تتمتع الجهات الفاعلة في مجال التهديد بميزة واضحة ، حيث توصلت الأبحاث إلى أنه بمجرد حصولهم على إمكانية الوصول إلى بيئة السحابة الخاصة بالمؤسسة ، فإنهم يحتاجون فقط إلى العثور على ثلاث نقاط ضعف متصلة وقابلة للاستغلال في بيئة سحابية للوصول إلى أصل "جوهرة التاج" ، مثل شخصي معلومات تحديد الهوية (PII) أو بيانات الاعتماد التي تسمح بالوصول إلى الجذر.

تتمثل الثغرات الأمنية المعروفة (CVEs) التي يستغلها المتسللون في نقاط الوصول الأولية للاقتراب جدًا من بيانات Crown Jewel ، في عدم إصلاحها سريعًا (78٪ من مسارات الهجوم). وهذا يؤكد على حاجة المؤسسات إلى إعطاء الأولوية لإصلاح الثغرات الأمنية. ومع ذلك ، نظرًا لأنه ببساطة لا يمكن للفرق إصلاح جميع نقاط الضعف ، فمن الضروري الإصلاح بشكل استراتيجي من خلال فهم نقاط الضعف التي تشكل أكبر خطر على مجوهرات تاج الشركة حتى يمكن تصحيحها أولاً. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

 class =

مصدر الصورة: Orca Security.

تظهر الأبحاث أيضًا أن المنظمات تترك الكثير من الفرص للجهات الفاعلة في التهديد للتقدم على طول مسار الهجوم ، لأن 75٪ منها تمتلك أصلًا واحدًا على الأقل يسمح حركة جانبية لأصل آخر. ويملك المخترقون الإلكترونيون أكثر من الوقت الكافي للقيام بالقفزات الثلاث لأن الأمر يستغرق من المؤسسات 18 يومًا في المتوسط ​​...

تقرير: قراصنة السحابة على بعد 3 خطوات فقط من بيانات "Crown Jewel"

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

استمر التسارع الهائل في نشر السحابة الذي يغذيه الوباء بلا هوادة. تتوقع شركة Gartner أن ينمو الإنفاق العالمي على الخدمات السحابية العامة بنسبة 20.4٪ إلى إجمالي 497.4 مليار دولار في عام 2022 وتتوقع أن يصل إلى ما يقرب من 600 مليار دولار في عام 2023. يأتي التبني الجماعي مصحوبًا بتحديات أمنية جديدة.

لفحص هذه التحديات ، حللت وحدة أبحاث الأمان في Orca بيانات عبء العمل وتكوين السحابة التي تم الحصول عليها من مليارات الأصول السحابية عبر AWS و Azure و Google Cloud اعتبارًا من 1 يناير 2022. تظهر النتائج أنه في عجلة من أمرهم للترحيل من الموارد إلى السحابة ، تكافح المؤسسات لمواكبة أسطح الهجمات السحابية المتزايدة باستمرار وزيادة التعقيد متعدد الأوساط السحابية. يؤدي النقص الحالي في موظفي الأمن السيبراني المؤهلين إلى تفاقم الوضع.

تتمتع الجهات الفاعلة في مجال التهديد بميزة واضحة ، حيث توصلت الأبحاث إلى أنه بمجرد حصولهم على إمكانية الوصول إلى بيئة السحابة الخاصة بالمؤسسة ، فإنهم يحتاجون فقط إلى العثور على ثلاث نقاط ضعف متصلة وقابلة للاستغلال في بيئة سحابية للوصول إلى أصل "جوهرة التاج" ، مثل شخصي معلومات تحديد الهوية (PII) أو بيانات الاعتماد التي تسمح بالوصول إلى الجذر.

تتمثل الثغرات الأمنية المعروفة (CVEs) التي يستغلها المتسللون في نقاط الوصول الأولية للاقتراب جدًا من بيانات Crown Jewel ، في عدم إصلاحها سريعًا (78٪ من مسارات الهجوم). وهذا يؤكد على حاجة المؤسسات إلى إعطاء الأولوية لإصلاح الثغرات الأمنية. ومع ذلك ، نظرًا لأنه ببساطة لا يمكن للفرق إصلاح جميع نقاط الضعف ، فمن الضروري الإصلاح بشكل استراتيجي من خلال فهم نقاط الضعف التي تشكل أكبر خطر على مجوهرات تاج الشركة حتى يمكن تصحيحها أولاً. حدث

MetaBeat 2022

ستجمع MetaBeat قادة الفكر لتقديم المشورة بشأن الطريقة التي ستغير بها التكنولوجيا metaverse الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا. سجل هنا

 class =

مصدر الصورة: Orca Security.

تظهر الأبحاث أيضًا أن المنظمات تترك الكثير من الفرص للجهات الفاعلة في التهديد للتقدم على طول مسار الهجوم ، لأن 75٪ منها تمتلك أصلًا واحدًا على الأقل يسمح حركة جانبية لأصل آخر. ويملك المخترقون الإلكترونيون أكثر من الوقت الكافي للقيام بالقفزات الثلاث لأن الأمر يستغرق من المؤسسات 18 يومًا في المتوسط ​​...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow