Palo Alto Networks white logo Palo Alto Networks logo
  • Introduction
  • Supply Chain Attacks
  • Key Findings
  • Recommendations
  • 阅读报告
云威胁研究

2021 年下半年 Unit 42 云威胁报告

了解常见的供应链问题如何破坏云安全
阅读报告
简介

了解供应链攻击才能抵御它们

云计算中的供应链攻击作为一种新兴威胁继续增长。然而,对于这些攻击的性质以及如何防范这些攻击,仍有许多误解。为了深入了解这种日益增长的威胁,Palo Alto Networks Unit 42 云威胁研究人员分析了来自世界各地各种公共数据源的数据。此外,他们还应大型 SaaS 提供商的请求,针对其云托管软件开发环境执行了一次红队演习。Unit 42 的研究结果表明,许多企业仍然可能被误导,对云中的供应链安全存在错觉。

本报告借鉴了 Unit 42 对过去供应链攻击的分析。它解释了供应链攻击的全部范围,讨论了关于它们如何发生的鲜为人知的细节,并推荐了当今企业可以采取的切实可行的最佳实践,以保护云中的供应链。

matt signature Matthew Chiodi
云首席安全官 Palo Alto Networks
观看视频
获取报告
供应链攻击并不是新的威胁

虽然SolarWinds事件是第一次登上国际头条的大型软件供应链攻击,但这并不是第一次发生这类攻击。Unit 42 研究人员一直在追踪迄今为止发生的重大袭击事件,其中一些早在 2015 年就已发生。

  • 2015 年 9 月 – XcodeGhost: 一名攻击者发布了一个 Apple 的 Xcode 软件版本(用于构建 iOS 和 macOS 应用程序),该版本向使用它构建的 iOS 应用注入额外代码。这次攻击导致在 Apple 的 App Store® 中发现了数以千计的受损应用程序。
  • 2016 年 3 月 – KeRanger: Transmission 是一款流行的开源 BitTorrent 客户端,由于其安装程序被注入 macOS 勒索软件而遭到破坏。下载并安装该程序的用户将受到恶意软件的感染,这些恶意软件会挟持他们的文件来索取赎金。攻击者通过控制用于分发 Transmission 的服务器注入了勒索软件。
  • 2017 年 6 月 – NotPetya: 攻击者入侵了一家乌克兰软件公司,并通过对“MeDoc”财务软件的更新,分发了具有网络蠕虫功能的破坏性有效 载荷。在感染使用该软件的系统后,恶意软件就传播到网络中的其他主机,并在全球范围内造成中断,影响了数千家企业。
  • 2017 年 9 月 – CCleaner: 攻击者破坏了 Avast 的 CCleaner 工具,数百万人使用该工具帮助他们的电脑正常工作。这次破坏凭借第二阶段有效载荷,直指全球范围内大型技术和电信公司。

在每一次攻击中,攻击者都会破坏软件开发管道。然后,他们利用给予自己的信任来访问其他网络。

研究技术
如何拥有云供应链

在 Palo Alto Networks 客户委托的一次红队演习中,Unit 42 研究人员伪装成恶意开发人员,对企业的持续集成 (CI) 环境访问权限有限,并试图获得对大型云基础架构的管理权限。此操作演示了恶意内部人员如何收获 CI 存储库并访问敏感信息。

  • Unit 42 团队能够从客户的云软件存储位置下载每个 GitLab 存储库。这使他们能够在 154 个独特的 CI 存储库中识别近 80000 个单独的云资源。
  • 在存储库中,研究人员发现了 26 个硬编码 IAM 密钥对。这使他们能够升级其权限并访问客户的供应链操作。

Supply chain attacks are not a new threat
Short for time? 阅读报告
重要发现

SOC 发现了威胁

重要意义: 客户将AWS GuardDuty 与云安全态势管理平台集成对检测攻击至关重要。在这里,他们使用 Palo Alto Networks Prisma Cloud。但是,由于客户仅正确配置了其中一个帐户,因此 SOC 中只有一小部分恶意活动被发现。

IaC 安全意味着供应链安全

重要意义: 由于使用基础架构即代码 (IaC) 工具,这些工具通常借用和重用多层第三方资源,因此供应链漏洞可能会像滚雪球一样迅速发展。尽管下面示例中部署的基础架构将完全正常运行,但依赖程序包的默认配置可能不安全。如果其中任何一个受到破坏,数百万连接的云环境都可能容易受到攻击 - 和最近发生的事件很相似。

IaC security means supply chain security

开源 Terraform 中的不安全配置

重要意义: Unit 42 研究人员使用 Bridgecrew 的 Checkov 分析了流行的开源 Terraform 存储库中的 4,055 个 Terraform 模板和 38480 个 Terraform 文件。这些模板的所有者可以是 CSP、供应商或任何开源开发人员。Checkov 是一个开源的静态代码分析工具,用于基础架构即代码。总的来说,63% 的 Terraform 模板包含一个或多个不安全的配置。同样,49% 的模板至少包含一个严重或高度不安全的配置。考虑到每个模块的下载次数,64% 的下载会导致至少一个高度或严重不安全的配置。

Insecure configurations in open-source Terraform

Kubernetes Helm charts 中的不安全配置

重要意义: Unit 42 研究人员使用 helm-scanner分析了Artifact Hub 中的 3155 个 Helm chart 和 8805 个 YAML 文件。总的来说,99.9% 的 Helm chart 包含一个或多个不安全配置,而 6% 的 Helm chart 包含至少一个严重或高度不安全配置。

Insecure configurations in Kubernetes Helm charts

广泛使用的容器镜像中的漏洞

重要意义: Unit 42 研究人员分析了 Kubernetes Helm charts 中使用的容器镜像(1544 个不同的镜像)。这些容器镜像托管在各种公共注册中心,如 Docker Hub、Quay 和 Google Container Registry (GCR)。总体而言,团队在 96% 的镜像中发现了已知漏洞,在 91% 的镜像中至少发现了一个严重或高度不安全漏洞。

Vulnerabilities in widely used container images
阅读报告
物料单的可视性很关键

从报告中得到的关键启示是,通过左移安全性来获得每个云原生工作负载的可视性至关重要。尽管安全社区中有很多关于左移的讨论,但企业仍然很不重视 DevOps 安全,部分原因是缺乏对供应链威胁的关注。

获取完整报告的副本
获取信息图
威胁报告

2021 年下半年 Unit 42 云威胁报告

立即下载
PRISMA CLOUD

了解 Prisma Cloud 如何解决企业中的云威胁。

了解更多
了解云安全资源包

立即注册,实时获取安全警报、云安全事件和 Prisma™ Cloud 产品更新。

提交此表單表示您同意我們的使用條款,並確認接受我們的隱私權聲明。
register brochure
立即下载电子书!
提交此表單表示您同意我們的使用條款,並確認接受我們的隱私權聲明。

您的指南可供下载!

我们希望在您努力扩展云采用和安全性时,会发现这项研究很有见地。
下载报告
guide brochure
prisma logo

执行摘要:2021 年下半年 Unit 42 云威胁报告

阅读最新的 Unit 42 云威胁报告中详细介绍的高级研究概述。
执行摘要
prisma logo

信息图:保护软件供应链才能保护云

企业的软件供应链安全风险有哪些?更重要的是,您如何进行防范?这些是 Unit 42 的 2021 年下半年云威胁报告“保护软件供应链以保护云”中解答的问题。在此信息图中,简短概述了 Unit 42 的研究和建议,以了解如何保护您的企业免受这一日益增长的威胁。
信息图
prisma logo

探索 Prisma Cloud:点播演示

了解 Prisma Cloud 的功能和优势,它是业界唯一的全面云原生安全平台。
探索 Prisma Cloud

获取最新资讯、活动邀请以及威胁警报

提交此表单即表示您同意我们的使用条款并悉知隐私声明。

black linkedin icon black we chat icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

热门资源

  • 公司
  • 博客
  • 社区
  • 内容库
  • Cyberpedia
  • 活动中心
  • 投资人
  • 技术文档
  • Unit 42
  • 网站地图

法律声明

  • 隐私
  • 信任中心
  • 使用条款
  • 文档

热门链接

  • 关于我们
  • 招贤纳士
  • 联系我们
  • 管理电子邮件首选项
报告漏洞

版权所有 © 2023 Palo Alto Networks。保留所有权利