12 个最危险的云安全威胁

来源 :计算机世界 | 被引量 : 0次 | 上传用户:wo402179168
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  越来越多的数据和应用程序正在向云端迁移,转型同时也带来了一些特殊的信息安全挑战。以下是企业在使用云服务时面临的12个顶级云安全威胁。
  云计算正在持续改变着企业使用、存儲和共享数据、应用程序和工作负载的方式。与此同时,这也带来了许多新的安全威胁和挑战。这么多数据进入云端,特别是公有云服务,那么这些资源自然也就成为了不法分子的目标。
  市场研究机构Gartner的副总裁兼云安全负责人Jay Heiser表示,“公有云的使用量正在快速增长,因此不可避免地会有大量敏感内容暴露在风险当中。”
  与许多人的想法正好相反,保护云端上的企业数据的主要责任不在于服务提供商,而在于云服务的客户。Heiser称:“我们正处于云安全过渡期,重点正从提供商转移到客户身上。企业正在花费大量时间来弄清楚云服务提供商是否‘安全’,但是他们几乎没有得到任何答案。”
  为了让企业了解云安全的最新动态,让他们在云部署策略上做出明智的决策,云安全联盟(CSA)已经发布了最新版本的《十二大云计算顶级威胁:行业洞察报告》。
  该报告反映了目前CSA社区中的安全专家对最重要的云安全问题的一些共识。虽然云端存在许多安全问题,但是该报告仅列出了按需要使用共享云计算所存在的12个重大问题。后续发布的《云计算顶级威胁:深度观察》列出了关于这12种威胁的案例研究。
  为了确定最重要的威胁,CSA对行业专家进行了一项调查,以汇总对最重要的云计算安全问题的专业意见。以下是最重要的云安全问题(严重程度根据调查结果排序):
  1.数据泄露
  CSA表示,数据泄露可能是有针对性的攻击所追求的结果,或者仅仅是人为错误、应用程序漏洞或安全措施不佳所导致的。其可能涉及任何无意被公布的信息,如个人健康信息、财务信息、个人身份信息、商业机密和知识产权。一个企业的云端数据可能因不同的原因对不同的对象具有不同的价值。数据泄露的风险并非云计算所独有,但它们始终是云客户最关注的问题。
  《深度观察》报告将2012年LinkedIn因密码被窃导致发生数据泄露作为了一个重要案例。由于LinkedIn没有对密码数据库进行加密,导致攻击者窃取了1.67亿个密码。该报告指出,这种漏洞的关键要点是,企业应始终对包含用户凭据的数据库进行加密处理,同时采取适当的日志记录和行为异常分析。
  2.身份、凭证和访问管理不当
  CSA表示,伪装成合法用户、操作员或开发人员的不法分子可以读取、修改和删除数据,发布控制平面和管理功能,窥探传输中的数据或发布貌似合法来源的恶意软件。因此,身份、凭证或密钥管理不当可能会导致未经授权的数据访问,并可能对组织机构或最终用户造成灾难性损害。
  《深度观察》报告称,访问管理不当的一个例证是MongoDB数据库的默认安装存在风险。该默认安装会打开一个无需身份验证即可允许访问的端口。报告建议在所有周边设置预防性控制,同时扫描托管的和共享的公共环境中的漏洞。
  3.不安全的接口和应用程序编程接口(API)
  云服务提供商都会公开一组供客户用来管理云服务并与之交互的软件用户界面(UI)或API。CSA表示,配置、管理和监控都是通过这些接口执行的,一般云服务的安全性和可用性取决于API的安全性。它们需要能够防止意外的和恶意的政策规避操作。
  4.系统漏洞
  系统漏洞是程序中可利用的漏洞,攻击者可以利用这些漏洞渗透到系统中窃取数据、控制系统或中断服务操作。CSA表示,操作系统组件中的漏洞使所有服务和数据的安全性面临重大风险。随着云端中多租户的出现,不同企业的系统彼此相邻,并且可以访问共享内存和资源,从而为攻击者创建了新的攻击面。
  5.账户劫持
  CSA指出,账户或服务劫持并不新鲜,但是云服务的出现带来了新的威胁。如果攻击者获得了用户凭据的访问权限,他们就可以监控活动和交易、操纵数据、返回伪造信息并将客户端重定向到非法网站。账户或服务实例可能成为攻击者的新跳板。凭借窃取的凭据,攻击者通常可以访问云计算服务的关键区域,从而破坏这些服务的机密性、完整性和可用性。
  《深度观察》报告列举了一个例子。Dirty Cow高级持续威胁(APT)小组能够通过弱审查或社会工程接管现有账户来获得系统的root 级控制。该报告建议对访问权限执行“需要知道”和“需要访问”政策,并对账户接管策略有针对性地展开社会工程培训。
  6.不怀好意的内部人士
  CSA表示,虽然内部威胁的威胁程度还存在争论,但这种威胁是实实在在的威胁。不怀好意的内部人员(如系统管理员)有可能会访问敏感信息,并可以对更关键的系统和最终的数据进行更高级别的访问。系统如果仅依靠云服务提供商的安全性,那么将存在巨大的风险。
  该报告举了一名心怀不满的Zynga员工的例子。该员工从公司下载并泄露了机密业务数据。当时整个公司没有制定相关的防丢失控制措施。《深度观察》报告建议实施数据丢失防护(DLP)控制,并制定安全和隐私意识计划,以改进对可疑活动的识别和报告。
  7.高级持续威胁(APT)
  APT是一种寄生式的网络攻击,它通过向系统渗透以在目标公司的IT基础设施中建立根据地,然后窃取数据。APT在很长一段时间内会悄悄地追踪他们的目标,以适应旨在防御它们的安全措施。CSA表示,一旦到位,APT可以横向移动通过数据中心网络并融入正常的网络流量当中,以实现其目标。
  8.数据丢失
  CSA表示,存储在云端上的数据可能会因恶意攻击以外的原因而丢失。云服务提供商的意外删除,火灾、地震等物理灾难可导致客户数据永久丢失,除非提供商或云消费者遵循业务连续性和灾难恢复的最佳实践,采取适当措施备份这些数据。   9.尽职调查不彻底
  CSA表示,当高管们制定业务战略时,必须要考虑云技术和服务提供商。在评估技术和提供商时,制定完善的路线图和尽职调查清单对于取得全面成功至关重要。急于采用云技术并选择提供商而不进行尽职调查的公司将会面临许多风险。
  10.滥用和恶意使用云服务
  CSA表示,不安全的云服务部署、免费的云服务试用以及欺诈性注册的账户将使云计算模型遭受恶意攻击。不法分子可能会利用云计算资源来锁定用户、组织机构或其他云提供商。滥用云资源的例子包括启动分布式拒绝服务攻击、垃圾邮件和网络钓鱼攻击。
  11.拒绝服务(DoS)
  DoS攻击旨在阻止使用服务的用户访问其数据或应用程序。通过强迫遭到攻击的云服务过度消耗有限的系统资源(如处理器能力、内存、磁盘空间或网络带宽),攻击者能够降低系统处理速度,并使所有合法的服务用户无法访问服务。
  《深度观察》在DoS攻击中以DNS提供商Dyn为例举例称,一个外部组织使用Mirai恶意软件利用他们控制的物联网设备,对Dyn发动了分布式拒绝服务(DDoS)攻击。攻击者之所以成功,是因为受损的物联网设备使用了默认凭据。报告建议分析异常的网络流量,并审查和测试业务连续性计划。
  12.共享技术漏洞
  CSA指出,云服务提供商通过共享基础架构、平台或应用程序提供可扩展的服务。云技术带来的“……即服务”解决方案有时是以牺牲安全性为代价的,尽管其优势是不会显著改变现成的软硬件。支持云服务部署的基础设施的基本组件可能在设计时并没有为多租户架构或多客户应用程序提供强大的隔离功能。这导致出现了共享技术漏洞,这些漏洞可能会在所有交付模型中被利用。
  《深度观察》在报告中列举了Cloudbleed漏洞。外部的不法分子利用软件中的漏洞从安全服务提供商Cloudflare那里窃取了API密钥、密码和其他凭据。该报告建议应对所有敏感数据进行加密,并根据敏感度级别对数据进行隔离。
  其他云威胁:Meltdown(熔断)和Spectre(幽灵)
  2018年1月,研究人员公布了大多数现代微处理器中的一个普遍的设计漏洞,该漏洞允许恶意的Javascript代码从内存中读取内容,包括加密数据。这一漏洞有两个变体,分别被称为Meltdown(熔断)和Spectre(幽灵),它们能够影响从智能手机到服务器的所有设备。正是由于这一原因,我们将它们也添加到了这个云威胁列表之中。
  Spectre和Meltdown允许旁路攻击,因为它们打破了应用程序之间的原有隔离。能够通过非特权登录访问系统的攻击者可以从内核读取信息,或者如果攻击者是客户虚拟机(VM)上的root用户,那么他们则可以读取主机内核。
  这对云服务提供商来说是一个严重的问题。虽然已经有了补丁,但也只是让攻击者变得难以发动攻击而已。与此同时,由于补丁程序可能会降低性能,因此一些企业可能会选择不修补系统。《计算机安全应急响应组建议报告》(CERT Advisory)建议更换所有受影响的处理器,但是如果还没有相应的替代品,那么这一建议根本无法做到。
  迄今为止,虽然还没有利用Meltdown或Spectre漏洞的威胁被曝光,但是专家们认为这种威胁可能很快就会出来。云提供商防范它们的最佳建议是确保所有最新的补丁都已到位。客户应要求其云提供商提供如何响应Meltdown和Spectre的相關信息。
  本文作者Bob Violino为Computerworld、CIO、CSO、InfoWorld和Network World网站的特约撰稿人。
  原文网址
  https://www.csoonline.com/article/3043030/the-dirty-dozen-12-top-cloud-security-threats.html
其他文献
中美两国高校都重视培养高质量的历史学本科人才。相较而言,美国大学比较注重学生知识结构的多样性,在学位课程体系中,非历史课程学分远远超过历史课程学分;中国大学则更注重学生的专业素养与能力,历史专业课程学分大大超过非历史课程学分。  )18-0066-07   随着中国社会主义市场经济的发展,大学毕业生的就业越来越市场化,作为传统学科的历史学在培养大学生的就业能力方面受到了质疑和挑战,历史学甚至是一些
上课、听课、评课看起来是很平常的事,但如果用“有效”两个字来衡量,都有着很高的专业要求和技术含量。而符合逻辑、建构好的逻辑,是其中的基本和关键要素,好课一定要有好的逻辑。下面以“辛亥革命”为例,分析教学中的逻辑魅力。  一切皆有逻辑,学习和“反思”辛亥革命的任务就是要认识、解释、建构“辛亥革命”发生、发展的逻辑以及在它的影响之下产生的、新的逻辑发展趋势,也就是要从逻辑的角度理解“辛亥革命”这一概念
关键词 新课程,代议制,教学设计  中图分类号 G63 文献标识码 B 文章编号 0457-6241(2008)05-0024-04    高中历史新课程在必修Ⅰ模块中,安排了“欧美资产阶级代议制的确立与发展”的学习内容。政治制度的发展、演变反映了人类政治文明的进程。但是,“代议制”在过去所有的高中历史教科书里都没有出现过,这个概念即使在大学里也属专业名词,不要说大学通史教材中很少使用,连西方政治
[关键词]能力主导,素养立意,学科性,学术性,主体性  [中图分类号]G63 [文献标识码]B [文章编号]0457-6241(2016)05-0056-05  自2007年启动的新课程高考已经9年,命题专家历经多年的实践和探索,对高考历史试题的命制已形成一些重要共识,命题技术日渐成熟。特别是近几年的历史高考命题,突出学科素养和学科能力,实现了知识、能力和认识的综合考查,代表了新的命题方向,符合高
[关键词]虚拟情景,历史教学,证据意识  [中图分类号]G63 [文献标识码]B [文章编号]0457—6241(2009)01—0039—03    2008年11月19--20日,“全国北师大版历史教材与课程改革学术研讨会”在广东省佛山市举行。与会期间,佛山市南海实验中学方老师曾执教一节示范研讨课,课题是《秦汉开拓西域和丝绸之路》(北师大版《历史》七年级上册第16课)。参加会议的130多位专家
[摘要]清末,面对学界服饰的迅速西化,普通民众表现出仿冒、艳羡和抵拒等多种趋向,呈现出变与不变交织共存的状态。决定这些趋向的因素包括清末学生的特殊社会地位,礼仪制度下服饰的政治特性及与之相关的礼俗观念,体现出传统意识在普通民众中的延续。作为最大多数的社会群体和社会构成的主体,普通民众呈现出的这种复杂图景反映了清末中国社会转变的常态。  [关键词]普通民众,西式服饰,社会转变形态,清末  [中图分类
[关键词]历史课程标准,内容,学习要求,价值取向。  [中图分类号]1G63[文献标识码]1B[文章编号]0457—6241(2012)09—0026—05  2001年秋《义务教育历史课程标准(实验稿)》(以下简称“实验稿”)伴随着基础教育课程改革走进中学历史课堂,进入课程标准的实施阶段。十年课程改革的实践探索,构建了义务教育新的历史学科体系,教、学方式发生了重大变化。与此同时,从事历史研究和教
[摘要]至和三年除夕,仁宗于雪中祈祷,由此染上重病。故而长时间无法处理政事,且无子嗣,政治危机随之发生。鉴于此,士大夫纷纷以水灾等灾异为由,建议仁宗早日立储。然而,随着仁宗身体的逐渐康复,仍寄希望于自己生养子嗣,屡屡拒绝臣下之请。恰在此时,靠军功骤升的狄青,亦成为士大夫攻击的对象,在一定程度上转移了立储之议这个焦点话题。  [关键词]宋仁宗,立储,水灾,狄青  [中图分类号]K24[文献标识码]A
[关键词]为民做主,由民做主,孔孟思想  [中图分类号]K24 [文献标识码]B [文章编号]0457—6241(2010)01—0036—02    今天,民主已成为当今社会使用频率非常高的词语。我国虽然进入民主社会的时间不长,但对民主的宣传与认识也在不断加深。有些学者为了让国民更好地理解民主的内涵,增加对我国传统思想的认识,把儒家的民本思想解释为民主思想在我国古代的体现,如蔡元培在《中国伦理学
作者简介:  林永清(1970~),女,广西桂林人。北京教育学院社科系讲师。主要从事世界近现代史和中学历史教学研究。  关键词:新课程,历史教学,史料  中图分类号:G63 文献标识码B 文章编号0457-6241(2007)08-0045-03    当前中学历史教师普遍意识到史料在教学中的重要作用,高中历史新课程则是对一线教师史料运用能力的重要考验。课程改革不仅挑战中学教师现有的知识体系,