您现在的位置是:亿华灵动 > 物联网
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
亿华灵动2025-11-26 18:13:39【物联网】7人已围观
简介据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca
据Cyber News 6月20日消息,最快钟攻云安全公司 Orca Security 的仅需击研究表明 ,在针对云的两分网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的暴露资产,并立刻开始对其进行利用。感信

Orca Security 为此进行了为期6个月的息武研究 ,在9个不同的器化云环境中设置了蜜罐 ,这些蜜罐旨在模拟错误配置的最快钟攻资源以吸引攻击者 ,每个蜜罐都包含一个 AWS 密钥 。源码下载仅需击
随后,两分Orca 密切监视每个蜜罐 ,暴露以观察攻击者是感信否以及何时会上钩,目的息武是收集对最常见的目标云服务 、攻击者访问公共或易于访问的器化资源所需的时间,以及他们发现和利用泄露的最快钟攻数据所需的时间。香港云服务器
根据Orca的报告 ,GitHub、HTTP和SSH上暴露的敏感信息仅在5分钟内就被发现 ,AWS S3则在一小时内被发现。Orca Security 云威胁研究团队负责人 Bar Kaduri 表示,虽然每种资源的策略有所不同 ,但研究清楚地表明如果,只要敏感信息被泄露,就会被攻击者利用。
密钥使用时间因资产类型而异 。研究人员在两分钟内就观察到 GitHub 上的高防服务器密钥使用情况 ,这意味着暴露的密钥几乎立即被泄露 。
其他资产的过程相对较慢 ,对于 S3 Buckets ,密钥泄露大约需要8个小时 ,而对于 Elastic Container Registry,该过程则将近4个月。

每个蜜罐的访问时间 、密钥使用、热门操作和攻击向量流行度的比较(Orca Security)
尽管所有观察到的源码库AWS密钥暴露使用情况有50%发生在美国,但包括加拿大、亚太、欧洲和南美在内的地区也均有涉及。攻击者更倾向于对那些流行的、容易获得的、可能包含敏感信息的资源进行侦察。特别是像SSH这样的资产,云计算由于其价值高,经常成为恶意软件的目标。
Kaduri表示,攻击者发现暴露的敏感信息的速度令人难以置信,而且他们不需要花很长时间就能将其武器化。在这种环境下 ,管理人员必须确保其资产在非必要的情况下不被公开访问 ,并确保敏感信息得到妥善管理。
很赞哦!(676)
上一篇: 显示IP属地,会泄露个人信息吗?
下一篇: 网络安全纵深防御简析:目的、要素与实践
相关文章
- 黑客组织 FIN7 借用 Google Ads 传播恶意软件
- 电脑系统设置U盘启动教程(轻松学会使用U盘启动你的电脑)
- 海尔BCD649WDCE(节能环保、智能控制,满足现代家庭需求的冰箱选择)
- 戴尔科技数据缩减技术 破解性能和成本之间的难题
- 万物互联时代物联网安全如何并行发展?
- WAIC2022昇腾人工智能生态大会举办,共筑产业生态,共创数智未来
- VPN的消亡史:是谁在“炒作”零信任?
- Win7系统设置U盘启动详细教程(使用Win7系统将U盘设置为启动盘,轻松安装系统)
- Facebook 删除虚假账号”误伤“正常用户,但他们却申诉无门
- 使用U盘重装系统Win7的完整教程(通过简单操作,轻松完成Win7系统重装)







