Хранилище Google Cloud может быть не таким безопасным, как мы все на это надеемся

Хранилище Google Cloud может быть не таким безопасным, как мы все на это надеемся

3 марта 2023 г.

Google Cloud может иметь некоторые уязвимости в системе безопасности, которые могут позволить злоумышленникам извлекать данные из облачное хранилище, не будучи обнаруженным.

Выводы получены благодаря исследователям кибербезопасности Mitiga, которые обнаружили журналы Google Cloud Platform (GCP), которые обычно используются для выявления атак и понимания того, какая угроза актеры смогли достичь, не на должном уровне, оставляя желать лучшего.

В своем нынешнем состоянии они не обеспечивают уровень видимости, позволяющий проводить «любое эффективное криминалистическое расследование», заявили исследователи, заключив, что организации, использующие GCP, «слепы» к потенциальным атакам с целью кражи данных. .

Слепой к атакам

Однако Google не классифицировал результаты как уязвимость, поэтому патч не был выпущен, хотя был опубликован список мер по устранению рисков, которые пользователи могут использовать, если они опасаются, что их текущая конфигурация сопряжена с риском.

Следовательно, предприятия не могут эффективно реагировать на инциденты и не имеют возможности точно определить, какие данные были украдены в результате атаки.

Обычно злоумышленник получает контроль над объектом управления идентификацией и доступом (IAM), предоставляет это необходимые разрешения и использовать его для копирования конфиденциальных данных. Исследователи пришли к выводу, что поскольку GCP не обеспечивает необходимой прозрачности в отношении предоставленных разрешений, компаниям будет очень сложно отслеживать доступ к данным и потенциальную кражу данных.

Хотя Google предлагает своим клиентам возможность включать журналы доступа к хранилищу, по умолчанию эта функция отключена. Включив его, организации могут лучше обнаруживать атаки и реагировать на них, но использование этой функции может потребовать дополнительных затрат. Исследователи добавили, что даже если он включен, система «недостаточна» и создает «пробелы в криминалистической видимости», заявив, что система предпочитает группировать «широкий спектр потенциальных действий по доступу к файлам и чтению под одним типом события». Object Get».

Это проблема, поскольку одно и то же событие используется для чтения файла, его загрузки или даже просто чтения метаданных файла.

Отвечая на выводы Митиги, Google заявил, что ценит отзыв Митиги, но не считает его уязвимостью. Вместо этого компания предоставила рекомендации по смягчению последствий, которые включают использование VPC Service Controls, заголовков ограничений организации, а также ограничение доступа к ресурсам хранения.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE