邁克菲指出,“云中數據的大多數威脅都是由于帳戶被盜用和內部威脅而造成的。本月中80%的組織會面臨至少一個帳戶被盜用的威脅。”
據邁克菲表示,平均下來一個業務部門使用大約1900個云實例,但調研中的大多數公司認為他們只使用了大約30個。因此,許多IaaS和PaaS帳戶沒有正確地配置,未能限制數據的訪問也就不足為奇。
而給廣大公司的建議相當簡單:邁克菲表示,各公司應審核自己的云服務配置及確認存儲敏感數據的位置。以此為出發點,只需簡單地設置和維護這些數據的訪問控制,包括外部訪問以及可能的內部威脅和被盜帳戶的訪問。
“在任何給定的時間點上,平均一個業務部門大約運行了14個配置不當的IaaS實例,每20個AWS S3存儲服務中大約就有一個服務對公共互聯網敞開大門。”
以上結果就是邁克菲研究人員周一發布的態勢嚴峻的數據,邁克菲研究人員表示安全防護無法跟上云服務的快速增長。
這其中最糟糕的是亞馬遜的AWS S3。研究人員就亞馬遜AWS S3存儲服務發出的數據警報不斷出現,這些研究人員找到許多包含企業和客戶個人敏感信息的不正確配置的實例。
安全巨頭邁克菲完成這項研究用了旗下業務服務記錄的大約3000萬個事件,發現業界的公司沒有正確跟蹤自己使用的云服務,香港免備案主機 美國服務器,因此也沒有正確地保護這些服務。
報告還發現,個人賬戶也十分地不安全。邁克菲發現,directadmin漢化 虛擬主機,92%的公司有一個或多個身份憑證可以在網絡犯罪市場上被買到,而涉及賬戶被盜用或內部威脅的事件比去年增加了近28%。
報告指出,“盡管過去幾年里有那么多關于開放式S3存儲器中數據泄露公開事件的新聞,但這種常見且嚴重的錯誤配置依然頑固地存在著”
事實上,邁克菲的研究結果表明,未出現更多類似的漏洞已經是個奇跡了。據邁克菲的報告估計,所有AWS S3存儲實例中約有5.5%的設置是“全局讀取”,這意味著任何知道S3存儲器地址的人都能夠看到里面的內容。