这一看就是 cyber 公司的软文,就是为了推广自己家的产品写的博眼球文章。他们的产品试了一下确实有点东西,但是收费。🐶
Cyble 的 ODIN 漏洞搜索工具检测到在七大云服务提供商的云存储桶中暴露了超过 2000 亿个文件。
这 2000 亿个暴露的文件反映了互联网上意外数据暴露的巨大规模,这些数据通常由于配置错误而公开可访问。这些文件包括从文档和凭据到源代码和内部备份的数据。
ODIN 平台大规模扫描云存储桶,并使用基于机器学习的检测对暴露的内容进行分类。除了超过 9100 万个暴露的主机之外,ODIN 还检测到超过 660,000 个暴露的存储桶。
Cyble 监控并分类这些数据集,以帮助组织减少其攻击面。
暴露的凭据、源代码和机密文件
仅对 ODIN 数据进行筛选,只针对三种敏感数据类型,就产生了数百万条凭证、源代码和机密文件(见下图;URL 和身份识别信息已删除)。
例如,筛选“源代码”和 Go 语言,产生了 560 万条结果(见下图)。
筛选 env 凭证返回了 110,000 条结果:
搜索机密文件返回了超过 160 万条结果:
这些只是 ODIN 基于机器学习的扫描检测到的几种敏感数据类型中的三种。
云存储桶访问和配置
自 Cyble 在 2024 年 8 月报告超过 50 万个暴露的存储桶以来,暴露的云存储桶数量一直在增长。
即使对于最大的组织来说,管理对云存储桶的访问也可能具有挑战性,并且配置错误的云存储桶也十分常见。虽然云存储通常默认是私有的,但当您开始共享对象或资源时,情况可能会迅速变得复杂。
例如,谷歌建议采用统一方法,该方法允许您仅使用身份和访问管理 (IAM) 来管理权限。结合 IAM 和访问控制列表 (ACL) 的细粒度方法允许您按对象指定访问权限,但由于需要在两个不同的访问控制系统之间进行协调,因此无意中暴露数据的风险更大,并且审计也变得更加复杂。平衡访问和风险的一种方法是使用托管文件夹,这允许对存储桶中的特定对象组进行细粒度访问。
亚马逊 S3 资源默认是私有的。S3 提供了几种访问管理工具,其中最常见的是访问策略,可以基于资源(如存储桶)或身份(通过 IAM 身份)进行设置。
微软建议使用 Microsoft Entra ID 和托管标识来授权访问 Azure 存储。
检测暴露的云存储文件和存储桶
如果没有 Cyble 的云安全态势管理 (CSPM) 平台等服务,就很难检测到配置错误和暴露的云存储桶。虽然使用日志是一种可能的选择,但定期审计存储桶访问权限是一项至关重要的实践。
数据丢失防护 (DLP) 工具可以帮助您识别需要保护的敏感数据存储位置,其他重要的云存储安全实践包括对象加密、保留和生命周期管理。
Cyble 的 ODIN 服务可以帮助组织检测暴露的云存储桶和文件,而 Cyble 等公司的暗网监控工具可以在数据和凭证泄露发生时向组织发出预警,以便他们能够更快地响应并采取行动来保护帐户和数据。
原文始发于微信公众号(独眼情报):云存储桶中暴露了 2000 亿个文件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论