Google Cloud Threat Horizons Report 2023 Q3
A 2023. harmadik negyedévi Google Cloud Threat Horizons Report szerint a felhőalapú incidensek többségénél a rossz jelszóhasználati gyakorlatok kihasználás tette lehetővé a kezdeti hozzáférést. A felhőalapú feltörések 54,3%-a gyenge, vagy hiányzó jelszavak miatt következett be, és a támadások nagy százaléka az alapértelmezett fiókok, a Secure Shell (SSH) és a Remote Desktop Protocol (RDP) brute force-al történt. A támadások 15,2%-ában a kezdeti hozzáférést helytelen konfigurációk okozták, és a támadások ugyanekkora százaléka az érzékeny felhasználói felület vagy API kitettsége miatt. A támadások 10,9%-a a kezdeti kompromisszumot a sebezhető szoftverek kihasználásával érte el.
A Google Cloud kutató- és elemzőcsapata állandó fenyegetési szereplők tevékenységét azonosította, amelyek a felhőben üzemeltetett Software-as-a-Service (SaaS) rendszereket célozzák. A szervezetek egyre gyakrabban használnak SaaS alkalmazásokat, ami jelentősen megnöveli a támadási felületet.
A typosquattingot régóta használják a fenyegetés szereplői kampányaikban. Ez a taktika azt jelenti, hogy a megcélzott márkához hasonló domaineket regisztrálnak, hogy kifogják a gondatlan gépírókat. A typosquattingot ma már olyan felhőalapú tárolási platformok elleni támadásoknál használják, mint a Google Cloud Storage, az Amazon S3 és az Azure Blob. Tíz Fortune 100 vállalatból álló véletlenszerű minta azt találta, hogy 60%-uk egy vagy több elgépelt felhőalapú tárolási URL-t tartalmazott.
A 2023. harmadik negyedévi Google Cloud Threat Horizons jelentés áttekintést nyújt a felhőszolgáltatások egészségügyi ágazatban történő alkalmazásáról, és azonosítja a gyakori biztonsági problémákat. A 2021 és 2023 közötti felhőbiztonsági incidensek elemzése során kiderült, hogy a felhőszolgáltatások egyre inkább célpontjai az egészségügyi szervezetek elleni támadásoknak, és a felhőszolgáltatásokat egyre gyakrabban használják platformként a támadások lebonyolítására.