<acronym id="a6mym"></acronym>
<acronym id="a6mym"><center id="a6mym"></center></acronym>
<object id="a6mym"><wbr id="a6mym"></wbr></object>
<tr id="a6mym"><small id="a6mym"></small></tr><rt id="a6mym"><optgroup id="a6mym"></optgroup></rt>
<acronym id="a6mym"></acronym>
<acronym id="a6mym"><center id="a6mym"></center></acronym>
專業的信息化與通信融合產品選型平臺及垂直門戶
首頁 產品選型 需求登記 行業應用 廠商專區 活動 商城 舊版網站

資訊
中心

新聞中心 人物觀點
廠商專區 市場分析
行業
應用
政府機構 能源產業 金融機構
教育科研 醫療衛生 交通運輸
應用
分類
統一協作 呼叫客服 IP語音 視頻會議 智能管理 數據庫
數字監控 信息安全 IP儲存 移動應用 云計算 物聯網

TOP

十二大主流云安全威脅
2019-06-18 16:45:23 來源:51CTO 作者:【
關鍵詞:云安全
 
越來越多的數據和應用程序正在轉移到云上,這一趨勢帶來了獨特的信息安全挑戰。以下是企業在使用云服務時所面臨的十二大頂級安全威脅。
  越來越多的數據和應用程序正在轉移到云上,這一趨勢帶來了獨特的信息安全挑戰。以下是企業在使用云服務時所面臨的十二大頂級安全威脅。
 
  云計算正在持續改變組織機構使用、存儲和共享數據、應用程序和工作負載的方式。這也帶來了一系列新的安全威脅和挑戰。隨著大量數據數據進入云計算——特別是公共云服務,這些資源自然就成為了壞人的目標。
 
  Gartner 公司副總裁兼云安全主管 Jay Heiser 表示:公共云的使用量正在快速增長,因此不可避免地會導致大量敏感內容暴露在潛在風險當中。
 
  與大多數人的認知可能相反,保護云中企業數據的主要責任不在于服務供應商,而在于云客戶。
 
  “我們正處于云安全轉型時期,重點正從供應商轉移到客戶身上。企業正在認識到花大量時間試圖弄清楚某個特定的云服務供應商是否 ‘安全’,實際上并不重要。
 
  為了讓組織機構了解云安全問題的最新動態,以便他們能夠就云使用策略做出明智的決策,云安全聯盟 (Cloud Security Alliance, CSA) 發布了最新版本的《云計算十二大頂級威脅:行業洞察報告》 。
  
  該報告描述了 CSA 安全專家一致認為的目前云所面對的最大安全問題。CSA 表示,盡管云計算存在很多安全問題,但本文主要關注12個與云計算的共享和按需分配特性相關的問題。后續報告《云計算的最大威脅:深度挖掘》(Top Threats to Cloud Computing: Deep Dive) 列舉了有關這12種威脅的案例研究。
 
  為了確定主要威脅,CSA 對行業專家進行了調查,就云計算面臨的主要安全問題收集了專業意見。下面是調查得出的一些頂級云安全問題(按調查結果的嚴重程度排序):
 
  1. 數據泄露
 
  CSA 表示,數據泄露可能是因為有針對性的攻擊,也可能只是人為錯誤、應用程序漏洞或糟糕的安全措施導致的。數據泄露可能涉及任何不打算公開的信息,包括個人健康信息、財務信息、個人身份信息、商業秘密和知識產權信息。一個組織機構的云數據可能對不同的對象有不同的價值。數據泄露風險并非只有云計算獨有,但它始終是云客戶最關心的問題。
 
  他在其《深度挖掘》(Deep Dive) 的報告中引用了2012年 LinkedIn 密碼遭黑客攻擊作為主要例證。由于 LinkedIn 沒有加密密碼數據庫,攻擊者竊取了1.67億個密碼。該報告表示,這次泄露警示組織機構應始終對包含用戶憑據的數據庫進行加鹽哈希加密處理,并進行日志記錄和異常行為分析。
 
  2. 身份、憑據和訪問管理不當
 
  假扮成合法用戶、操作人員或開發人員的外部入侵者可以讀取、修改和刪除數據;發布控制面板和管理功能;監視傳輸中的數據或發布來源似乎合法的惡意軟件。因此,身份、憑據或密鑰管理不當可能導致未經授權的數據訪問,并可能對組織機構或終端用戶造成災難性的結果。
 
  根據 Deep Dive 的報告,訪問管理不當的一個例子是 MongoDB 數據庫默認安裝設置存在風險。該數據庫在默認安裝設置中打開了一個端口,允許訪問者在不進行身份驗證的情況下對數據庫進行訪問。該報告建議在所有周邊環境中實施預防性控制,并要求組織機構掃描托管、共享和公共環境中的漏洞。
 
  3. 不安全接口和應用程序接口(API)
 
  云供應商公開了一套軟件用戶界面 (UI) 或 API,客戶通過這些工具管理云服務并與之進行交互。CSA 表示,供應、管理和監測都是使用這些接口執行的,一般云服務的安全性和可用性取決于 API 的安全性。它們需要被設計成能夠阻擋企圖避開政策的意外和惡意企圖。
 
  4. 系統漏洞
 
  系統漏洞是程序中可利用的漏洞,攻擊者可以利用這些漏洞潛入系統竊取數據、控制系統或中斷服務操作。CSA 表示,操作系統組件中的漏洞使所有服務和數據的安全性面臨重大風險。隨著云端用戶增加,不同組織機構的系統彼此靠近,并被賦予了訪問共享內存和資源的權限,從而產生了一個新的攻擊角度。
 
  5. 賬戶劫持
 
  CSA 指出,帳戶或服務劫持并不新鮮,但云服務的出現帶來了新的威脅。如果攻擊者獲得了對用戶憑證的訪問權,他們就可以監視用戶活動和交易,操縱數據,返回偽造的信息,并將客戶重定向到非法站點。帳戶或服務實例可能成為攻擊者的新依據。使用竊取的憑證,攻擊者可以訪問云計算服務的關鍵部分,從而破壞這些服務的機密性、完整性和可用性。
 
  Deep Dive 報告中的一個例子:Dirty Cow 高級持續威脅 (APT) 小組能夠通過薄弱的審查或社會工程接管現有帳戶,從而獲得系統root權限。該報告建議對訪問權限實行 “需要知道” 和 “需要訪問” 策略,并對帳戶接管策略進行社交工程訓練。
 
  6. 惡意內部人員
 
  CSA 表示,盡管威脅程度有待商榷,但內部威脅會制造風險這一事實毋庸置疑。惡意內部人員(如系統管理員)可以訪問潛在的敏感信息,并且逐漸可以對更關鍵的系統進行更高級別的訪問,并最終訪問數據。如果僅依靠云服務供應商來保持系統安全,那么系統將面臨巨大的安全風險。
 
  報告中引用了一名心懷不滿的 Zynga 員工的例子,該員工下載并竊取了公司的機密商業數據。當時沒有防丟失控制措施。Deep Dive 報告建議實施數據丟失防護 (DLP) 控制,提高安全和隱私意識,以改進對可疑活動的識別和報告。
 
  7. 高級持續威脅(APTs)
 
  APTs 是一種寄生形式的網絡攻擊,它滲透到系統中,在目標公司的IT基礎架構扎根,然后竊取數據。APT 在很長一段時間內會秘密追蹤自己的目標,通常能適應那些旨在防御它們的安全措施。一旦到位,APT 可以橫向移動通過數據中心網絡,并融入到正常的網絡流量中來實現他們的目標。
 
  8. 數據丟失
 
  存儲在云中的數據可能會因為惡意攻擊以外的原因丟失,CSA 說道。云服務供應商意外刪除或物理災難(如火災或地震)可能導致客戶數據的永久性丟失,除非供應商或云消費者進行了數據備份,遵循了業務連續性和災難恢復方面的最佳實踐。
 
  9. 盡職調查不夠徹底
 
  CSA 表示,當高管制定業務策略時,必須考慮到云技術和服務提供商。在評估技術和供應商時,制定一個完善的路線圖和盡職調查清單至關重要。那些急于采用云技術,但沒有在進行盡職調查的情況下選擇供應商的組織機構將面臨很多風險。
 
  10. 濫用和惡意使用云服務
 
  CSA 表示,不安全的云服務部署、免費的云服務試用以及欺詐賬戶注冊,都將云計算模型暴露在惡意攻擊之下。惡意人員可能會利用云計算資源來針對用戶、組織機構或其他云供應商。濫用云關聯資源的例子包括發起分布式拒絕服務攻擊、垃圾郵件和釣魚攻擊。
 
  11. 拒絕服務 (DoS)
 
  DoS 攻擊旨在阻止使用服務的用戶訪問他們的數據或應用程序。通過強制目標云服務消耗過多的系統資源(如處理能力,內存,磁盤空間或網絡帶寬), 攻擊者可以使系統速度降低,并使所有合法的服務用戶無法訪問服務。
 
  DNS 供應商 Dyn 是 Deep Dive 報告中 DoS 攻擊的一個主要例子。一個外部組織使用 Mirai 惡意軟件通過物聯網設備, 在 Dyn 上啟動分布式拒絕服務 (DDoS)。這次攻擊之所以能成功,是因為受到攻擊的物聯網設備使用了默認憑證。該報告建議分析異常的網絡流量,并審查和測試業務連續性計劃。
 
  12. 共享的技術漏洞
 
  CSA 指出,云服務供應商通過共享基礎架構、平臺或應用程序來提供可擴展的服務。云技術帶來了 “即服務” 概念,而沒有對現有的硬件和軟件進行實質性改動——有時是以犧牲安全性為代價的。組成支持云服務部署的基礎組件,其設計目的可能不是為了多用戶架構或多用戶應用程序提供強大的隔離功能。這可能導致共享技術漏洞,這些漏洞可能會在所有交付模型中被利用。
 
  Deep Dive 報告中的一個例子是 Cloudbleed 漏洞,在這個漏洞中,一個外部人員能夠利用其軟件中的一個漏洞從安全服務供應商 Cloudflare 中竊取 API 密鑰、密碼和其他憑據。該報告建議對所有敏感數據進行加密,并根據敏感級別對數據進行分段。
 
  其他:幽靈(Spectre)和熔斷(Meltdown)
 
  2018年1月,研究人員報告了大多數現代微處理器的一個常見設計特性,利用該特性使用惡意 java script 代碼可以從內存中讀取內容,包括加密數據。這一漏洞的兩種變體分別被稱為熔斷 (Meltdown) 和幽靈 (Spectre),它們影響了從智能手機到服務器的各種設備。正因為后者,我們才把它們列入這個云威脅列表中。
 
  Spectre 和 Meltdown 都能進行旁路攻擊,因為它們打破了應用程序之間的相互隔離。能夠通過非特權登錄訪問系統的攻擊者可以從內核讀取信息,如果攻擊者是客戶虛擬機 (VM) 上 root 用戶,則可以讀取主機內核。
  
  對于云服務提供商來說,這是一個巨大的問題。當補丁可用時,攻擊者會更難發動攻擊。補丁可能會降低性能,因此一些企業可能選擇不給系統打補丁。CERT 建議更換所有受影響的處理器——但還沒有代替品時,很難做到這一點。
 
  到目前為止,還沒有任何已知的利用 Meltdown 或 Spectre 的漏洞,但專家們一致認為,這些漏洞很可能很快就會出現。對于云供應商來說,防范它們的最佳建議是確保所有最新補丁都已到位??蛻魬撘乒⿷烫峁┧麄儜獙?Meldown 和 Spectre 的策略。
      

責任編輯:admin

熱門文章

圖片主題

最新文章

相關文章

廣告位


Copyright@2003-2009 網絡通信中國(原VoIP中國) 版權所有
  全國服務電話:010-69397252  4006-888-124
       京ICP證05067673號 京公網安1101111101259
韦德线上娱乐-韦德线上娱乐-官方网站