0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究发现:93%的云计算环境都易有遭受网络攻击的风险

如意 来源:360机房 作者:Harris 2020-09-01 13:56 次阅读

转向远程工作使企业面临遭受云攻击的风险。而利用潜在的不安全云环境,全球各地的企业可能会面临风险。

调研机构Accurics公司的研究发现,93%的云计算环境都容易受到破坏,这意味着各种规模的公司都有遭受攻击的风险。

它声称,由于云计算配置错误(例如设置不正确),在过去两年中泄露了超过300亿条记录。

该报告还发现,大多数云部署(91%)至少有一个网络暴露,一个安全组处于打开状态,据信在过去两年中已经导致200多次漏洞。

在其他地方,研究指出,有两个部署中有一个在容器配置文件中存储了不受保护的凭据,随着越来越多的组织采用容器技术,这构成了严重的风险。

尽管存在所有这些风险,但许多问题显然仍未得到解决,因为自动风险检测与人工解决方法的结合正在造成“警报疲劳”,仅解决了6%的问题。

Accurics公司联合创始人兼首席技术官Om Moolchandani表示,“虽然采用容器、无服务器和服务网格等云原生基础设施推动了创新,但错误配置正变得司空见惯,并给组织带来了严重的风险敞口。随着云计算基础设施变得越来越可编程,我们认为,最有效的防御措施是将安全性编入开发管道,并在基础设施的整个生命周期中实施安全措施。开发人员社区对承担更多安全责任的接受度令人鼓舞,并朝着正确的方向迈出了一步。”
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    38

    文章

    7498

    浏览量

    136216
  • 网络安全
    +关注

    关注

    10

    文章

    2993

    浏览量

    58847
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23340
收藏 人收藏

    评论

    相关推荐

    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

    JFrog 和 Docker 在近期发现Docker Hub 存储库被用于传播恶意软件和网络钓鱼诈骗后,联手采取缓解和清理措施。 作者:安全研究员AndreyPolkovnichenko | 恶意
    的头像 发表于 05-14 16:13 491次阅读
    JFrog安全<b class='flag-5'>研究</b>表明:Docker Hub<b class='flag-5'>遭受</b>协同<b class='flag-5'>攻击</b>,植入数百万恶意存储库

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    时机发起攻击,因为企业内部可能没有人及时发现和应对,导致病毒爆发。 远程工作增加:在节假日中,部分员工可能选择远程办公,这增加了企业的网络安全风险。远程连接相对而言不够安全,容易成为
    的头像 发表于 04-26 17:46 362次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    2024年的网络安全风险分析是一系列系统性的步骤,旨在识别、评估并减轻可能对企业产生负面影响的现有或潜在的网络安全风险。对所有系统和资源进行清点、识别潜在的弱点和威胁、确定
    的头像 发表于 04-22 14:15 171次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 237次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响<b class='flag-5'>研究</b>

    知语云全景监测技术:现代安全防护的全面解决方案

    是一种先进的安全防护手段,它集成了大数据分析、人工智能、计算等尖端技术,能够实时监测网络环境中的各种安全风险,为企业和个人的数据安全提供坚
    发表于 02-23 16:40

    博文《在后量子计算时代,是否能缩短暴力攻击攻破系统所需的时间?》

    ——量子计算转变了我们在处理暴力攻击数据时的现有知识和准备情况。   为什么网络安全应当是2023年的头等大事? 在过去十年里,数据中心一直是黑客攻击的焦点,他们利用各种技术窃取敏感数
    的头像 发表于 12-18 16:45 276次阅读
    博文《在后量子<b class='flag-5'>计算</b>时代,是否能缩短暴力<b class='flag-5'>攻击</b>攻破系统所需的时间?》

    五个基本操作,帮你抵御99%的网络攻击

    防止99%的攻击。  在当 今数字时代,企业越来越依赖于技术和在线系统来开展业务。 因此,满足网络卫生的最低标准对于防范网络威胁、最大限 度地降低风险、并确保业务持续可行性至关重要。
    的头像 发表于 10-20 02:10 798次阅读
    五个基本操作,帮你抵御99%的<b class='flag-5'>网络</b><b class='flag-5'>攻击</b>

    浅谈2023年10种新兴威胁趋势和黑客攻击手法

    安全研究人员发现,今天的攻击者更加关注窃取数据和获取利益,因此他们在实施网络攻击时,会尽量避免给受害者带来严重的破坏,因此不再使用大范围加密
    发表于 10-08 15:31 418次阅读

    基于无线传感器网络环境监测系统研究与设计

    电子发烧友网站提供《基于无线传感器网络环境监测系统研究与设计.pdf》资料免费下载
    发表于 10-07 16:23 0次下载
    基于无线传感器<b class='flag-5'>网络</b>的<b class='flag-5'>环境</b>监测系统<b class='flag-5'>研究</b>与设计

    用于资产跟踪的基于Amazon的网络应用

    DSH-ASSETRACKING 控制面板是由 Amazon 网络服务(AWS)提供技术支持的应用它提供直观功能强大的界面,定制收集来自姿态和环境等传感器(如温度、湿度和压力)的资产跟踪位置数据
    发表于 09-13 06:01

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭黑客控制则会影响民
    发表于 08-21 08:14

    TLS洪水攻击是什么,当网络加密成为一种负担怎么办?

    今天,我们将深入研究一种典型的DDOS攻击类型——TLS洪水攻击,TLS(传输层安全)洪水攻击可以淹没大多数DDoS防护解决方案。因此如果您使用了错误的解决方案,意味着您的Web应用程
    的头像 发表于 08-10 08:36 489次阅读
    TLS洪水<b class='flag-5'>攻击</b>是什么,当<b class='flag-5'>网络</b>加密成为一种负担怎么办?

    5G:网络的产业基础集成架构

    数据从前端传输到后端。 •延迟:前端和后端之间的网络连接很长传统架构也会导致无法控制的延迟。在某些情况下,整体网络性能不可避免地会下降对延迟敏感的场景。 •数据安全:数据通过长链路传输在前端和或远程数据中心之间,增加数据暴露的
    发表于 08-04 07:06

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载