Witold Kepinski - 25 juli 2019

Palo Alto Networks: miljoenen kwetsbaarheden bij AWS, Azure en GCP

Unit 42, het Palo Alto Networks intelligence-team, heeft zijn Cloud Threat Risk Report uitgebracht, waarin belangrijke inzichten uit publieke cloudincidenten van de eerste helft van 2019 (januari - juni 2019) zijn belicht. Het volledige rapport is hier te downloaden.

Belangrijke bevindingen zijn onder meer:

Tekortkomingen in on-premises patchgebruiken worden overgedragen naar de cloud. Unit 42 identificeerde meer dan 34 miljoen kwetsbaarheden over verschillende cloudserviceproviders (CSP's). Deze kwetsbaarheden zijn afkomstig van de applicaties die klanten inzetten op CSP-infrastructuur, zoals verouderde Apache-servers en kwetsbare jQuery-pakketten. Onderzoekers hebben de volgende kwetsbaarheden geïdentificeerd:

29.128.902 kwetsbaarheden in Amazon EC2

1.715.855 kwetsbaarheden in Azure Virtual Machine

3.971.632 kwetsbaarheden in GCP Compute Engine

Patchen blijft lastig, omdat veel zelfstandige kwetsbaarheidsbeheertools een cloudcontextgedeelte missen en verspreid blijven over meerdere consoles. Organisaties moeten tools gebruiken om daarmee een cloudgecentreerd perspectief te creëren.

Standaard en onbeveiligde containerconfiguraties zijn onbeheerst. Unit 42 ontdekte meer dan 40.000 containerplatformen die opereren met standaardconfiguraties. Dit vertegenwoordigt bijna 51% van alle openbaar blootgestelde Docker-containers. Veel van deze geïdentificeerde systemen staan niet-geverifieerde toegang toe tot de gegevens die ze bevatten. We raden aan om ten minste elke container met gevoelige gegevens achter een goed geconfigureerd beveiligingsbeleid of een externe firewall te plaatsen die toegang vanaf internet voorkomt.

Cloudcomplexiteit levert makkelijke doelwitten op voor aanvallers: Wat betreft openbaar gemaakte cloudbeveiligingsincidenten was 65% het gevolg van verkeerde configuraties. Organisaties die ten minste één Remote Desktop Protocol (RDP) service hadden die was blootgesteld aan het internet, bedroeg 56%, ondanks het feit dat alle grote cloudproviders consumenten de mogelijkheid bieden om inkomend verkeer te beperken. Dit biedt een mogelijkheid om cloudgebaseerde netwerkcontroles te consolideren met gevestigde lokale beheersystemen.

Malware breidt zijn bereik uit naar de cloud: Unit 42 ondervond dat 28% van de organisaties communiceert met slechte cryptomining C2-domeinen die worden beheerd door de dreigingsgroep Rocke. Unit 42 heeft deze groep nauwlettend gevolgd en gelet op alle unieke tactieken, technieken en procedures (TTP's), die het voor hen mogelijk maakt om agentgebaseerde cloudbeveiligingstools uit te schakelen en te verwijderen. Tijdige en consistente patchingschema's voor cloudgebaseerde systemen zijn een handige manier om soortgelijke malwarebedreigingen te vertragen.

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!