דוח סיכוני הענן של Tenable מדווח על חשיפה קריטית של שרתים בארגונים ברחבי העולם

38% מהארגונים מחזיקים בסביבות ענן משאבים עם “השילוש המסוכן”: שרתים חשופים לאינטרנט, פגיעים בצורה קריטית ובעלי הרשאות גבוהות במיוחד

Tenable®, המתמחה בזיהוי, ניהול חולשות וצמצום איומי סייבר, פרסמה את הדוח ״Tenable Cloud Risk Report״, לשנת 2024 הבוחן את הסיכונים הקריטיים הקיימים בסביבות ענן מודרניות. הממצא הבולט והמדאיג ביותר הוא שכמעט ארבעה מתוך עשרה ארגונים ברחבי העולם חושפים את עצמם לרמות הסיכון הגבוהות ביותר בשל “השילוש המסוכן” של שרתים בענן החשופים לאינטרנט, פגיעים בצורה קריטית ובעלי הרשאות גבוהות במיוחד. כל אחד מהממצאים האלו לבד מגדיל את הסיכון עבור שרתי הענן, אך השילוב של שלושתם מעלה באופן דרמטי את שטח פני ההתקפה שיכול להיות מנוצל על ידי תוקפי סייבר.

פערי אבטחה הנגרמים על ידי שגיאות בהגדרות, הרשאות מסוכנות וחולשות משתלבים יחד ומעלים בצורה דרמטית את הסיכון בשרתים בענן. הדוח ״Tenable Cloud Risk Report״ מספק ניתוח מעמיק של בעיות האבטחה הדחופות ביותר בענן שנצפו במחצית הראשונה של שנת 2024, ומדגיש תחומים כגון זהויות והרשאות, שרתים וקונטיינרים, משאבי אחסון, פגיעויות, קוברנטיס ועוד. הדוח מספק המלצות לצעדים פרקטיים שמסייעים לארגונים להקטין את הסיכון ולהגביר את האבטחה בסביבות הענן שלהם.

נתוני ענן החשופים לציבור ובעלי הרשאות גבוהות מובילים לדליפות מידע. פגיעויות קריטיות מחריפות את הסבירות להתרחשות תקריות. הדוח חושף כי 38% מהארגונים מחזיקים בשרתים וקונטיינרים בענן העומדים בכל שלושת הקריטריונים של השילוש המסוכן, המייצגים את ה”סופה המושלמת” של חשיפה לתוקפי סייבר. כאשר גורמים זדוניים מנצלים את החשיפות הללו, תקריות נפוצות כוללות שיבושים ביישומים, השתלטות מלאה על מערכות ומתקפות DDoS, שלעתים קרובות מקושרות לתוכנות כופר. תרחישים כאלו עלולים להיות הרסניים לארגון, כאשר העלות הממוצעת של פרצת מידע אחת בשנת 2024 מתקרבת ל-5 מיליון דולר.

ממצאים מרכזיים נוספים מהדוח:

  • 84% מהארגונים מחזיקים מפתחות גישה מסוכנים למשאבי ענן: לרוב הארגונים (84.2%) יש מפתחות גישה לא פעילים או ותיקים עם הרשאות יתר בדרגת חומרה קריטית או גבוהה, מה שמהווה פער אבטחה משמעותי וסיכון ניכר.
  • 23% מזהויות הענן מחזיקות בהרשאות יתר בדרגת חומרה קריטית או גבוהה: ניתוח של Amazon Web Services‏ (AWS), Google Cloud Platform‏ (GCP) ושל Microsoft Azure מראה כי ל-23% מזהויות הענן, הן אנושיות והן לא אנושיות, יש הרשאות יתר בדרגת חומרה קריטית או גבוהה.
  • פגיעויות קריטיות ממשיכות להתקיים: באופן בולט, CVE-2024-21626, פגיעות חמורה של דליפה מקונטיינר שעלולה להוביל לפגיעה בשרת המארח אותו, נותרה ללא תיקון ביותר מ-80% מהשרתים, אפילו 40 ימים לאחר פרסומה.
  • 74% מהארגונים מחזיקים נכסי אחסון חשופים לציבור: ל-74% מהארגונים יש נכסי אחסון החשופים לציבור, כולל כאלה המכילים מידע רגיש. חשיפה זו, שנגרמת לעיתים עקב הרשאות מיותרות, נקשרה לעלייה במתקפות כופר.
  • 78% מהארגונים מחזיקים בשרתי API של Kubernetes הנגישים לציבור: מתוכם, 41% גם מאפשרים גישה נכנסת מהאינטרנט. בנוסף, ל-58% מהארגונים יש קשרי תפקיד של cluster-admin — כלומר, משתמשים מסוימים מחזיקים בשליטה בלתי מוגבלת על כל סביבות הקוברנטיס.

“הדוח שלנו חושף שמספר עצום של ארגונים חווים חשיפות גישה לשרתים שלהם בענן, מבלי שהם אפילו מודעים לכך,” אמר שי מורג, סמנכ”ל המוצר ב-Tenable. “זה לא תמיד קשור לגורמים זדוניים שמבצעים מתקפות חדשות. במקרים רבים, תצורות שגויות וגישה עם הרשאות יתר מהוות את הסיכון הגבוה ביותר לחשיפות נתונים בענן. החדשות הטובות הן שרבים מהפערים האבטחתיים הללו ניתנים לסגירה בקלות ברגע שהם מתגלים ונחשפים.”

הדוח משקף ממצאים של צוות המחקר בענן של Tenable, המבוססים על טלמטריה ממיליארדי משאבי ענן במאגרים ציבוריים שונים, שנבחנו בין ה-1 בינואר ל-30 ביוני 2024.

להורדת הדוח היום, בקרו בכתובת: https://www.tenable.com/cyber-exposure/tenable-cloud-risk-report-2024


קרדיט: בן יצחקי

ניו-טק מגזין בע"מ

תגובות סגורות