Em 24h, hackers localizam e invadem 256 nuvens

Hackers localizaram e invadiram 80% das instâncias inseguras de nuvem plantadas pela Palo Alto em menos de 24h
Da Redação
24/11/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Em menos de 24 horas, hackers conseguiram localizar e invadir 256 instalações inseguras de de nuvem implantadas pela Unit 42 da empresa Palo Alto Networks. O objetivo das implantações – cujo total foi de 320 instâncias em nuvem – foi verificar em quanto tempo elas seriam descobertas e invadidas por hackers. Entre as iscas, espalhadas pelos conco continentes, havia instalações de RDP (Remote Desktop Protocol), SSH (Secure Shell), SMB (Server Message Block) e serviços de banco de dados Postgres.

Veja isso
Maioria dos contêineres de nuvem de terceiros tem falhas
Teste indica nuvem insegura e conflito com LGPD

O tempo médio para quebrar os honeypots SSH mais vulneráveis ​​foi de três horas: aproximadamente duas horas se passaram entre dois ataques sucessivos. De acordo com os especialistas, da empresa, os invasores comprometeram 96% de 80 iscas do Postgres em apenas 30 segundos.

A grande maioria (85%) dos endereços IP dos invasores foi observada apenas uma vez, o que indica que raramente os hackers reutilizem seus endereços IP (só em 15% dos casos foram reutilizados). Mudar constantemente o endereço IP torna ineficazes  contra a maioria dos invasores as regras de firewall da camada 3.

A Palo Alto considera ser mais provável que a prevenção seja mais eficiente obtendo IPs nos projetos de varredura da Web, que identificam centenas de milhares de endereços maliciosos todos os dias. No entanto, a Unidade 42 testou essa hipótese em um subgrupo de 48 honeypots e descobriu que bloquear mais de 700.000 endereços IP não reduzia significativamente o número de ataques.

Para proteger eficazmente os serviços em nuvem, a Unidade 42 recomenda que os administradores criem proteções para evitar a abertura de portas privilegiadas, criem regras de auditoria para monitorar todas as portas e serviços abertos, criem regras de resposta automática, consertem erros de configuração e instalem firewalls de próxima geração (WFA ou Série VM).

Com informações da assessoria de imprensa

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)