推广 热搜: 京东  联通  iphone11  摄像头  企业存储  iPhone  XSKY  京东智能采购  网络安全  自动驾驶 

云应用增加带来的新威胁载体

   日期:2021-08-20     来源:TechWeb.com.cn    作者:itcg    浏览:431    我要评论    
导读:数字化是企业的未来,企业必须为可能损害其业务前景的每一次攻击制定计划。在这种情况下,没有比准备、预防更好的方法了。

云计算被誉为下一阶段的技术,可能会减轻企业拥有、运行和维护物理基础设施的负担。由于该技术的日益出现,亚马逊网络服务、谷歌云和微软Azure等公司已经建立了自己的业务。但随着攻击表面的增加,攻击载体也增加了。

那么,为什么这些总是会发生?企业是否忽视了运行此类模式的明显缺陷?

云渗透我们生活的速度是巨大的,留下了相关的失误。大多数报告称,企业,甚至高级机构,都很难评估和跟踪其数据日志。这还不是全部;他们的安全标准遇到了宽松的问题,尽管数据的严重性需要更好的监督和持有。因此,云开发人员必须将安全性放在优先级列表的首位,以保护数据。由于云的采用率在未来只会增加,了解攻击载体的必要性将帮助他们解决和计划此类灾难。

如何定义攻击向量?

攻击矢量是一种获得未经授权的网络访问以发起网络攻击的方式。网络罪犯在成功利用后使用攻击载体访问敏感数据、个人身份数据(PII)和其他有价值的信息。在云环境中,常见的攻击载体包括凭据受损、无意中暴露的服务以及配置错误等。

威胁向量是黑客/第三人通过定义明确的路径进入您环境的路径。这个网关一般都是因为路由漏洞而创建的。接入点(或入口路由)可以来自网络、用户、网络应用程序,甚至通过电子邮件等简单。大多数情况下,恶意软件绕过公司周边安全进入系统时就会出现。这种访问最终可能会泄露敏感数据和其他可能发生的事故。

一些流行的云基础设施攻击形式是:

云API配置错误/漏洞:

CSP API允许用户/开发人员与基于云的服务交互,配置错误或脆弱的API可能会对云环境的安全产生重大影响。

通过SSRF开发元数据服务

每个顶级云服务提供商都为在其环境中运行的实例提供元数据服务,通常可以通过HTTP访问,地址为链接本地地址169.254.169.254。元数据服务允许用户以编程方式查询和管理实例,通常情况下,实例无需额外授权即可访问其元数据API。

配置错误的存储桶

许多Web应用程序使用云服务提供商存储桶来托管内容。许多网站使用存储桶来托管静态内容。为了提供交互式和动态体验,许多Web应用程序将Javascript等功能接口与无服务器计算平台(如AWS Lambda或Google Cloud Functions或Microsoft Azure Functions)相结合。

存储桶还可用于大型数据集,如在线电子商务网站的交易信息,或用作存储更敏感文件(如API密钥和/或SSH访问)的内部文件主机。有许多云服务提供商提供保护存储桶的方法。然而,在某些情况下,桶策略可能配置不正确,或者可能需要开放策略来帮助设计应用程序。通过在互联网上快速搜索“不安全的桶数据泄露”,您可以发现许多不安全存储桶导致数据泄露,并产生中度到严重后果的情况。

凭据泄露和过度允许访问:

过度宽松的政策是云环境中数据泄露的另一个常见原因。过度宽松的访问策略可能会使您更难保护数据免受泄露。

分布式拒绝服务(DDoS)
这种攻击使客户无法访问网站/基础设施。具有任何软件漏洞或通过上述威胁载体的网站可能会成为此类协调攻击的受害者。计算机实际上变成了一个机器人,并回答攻击者发送的任何命令。然后,机器人大军(称为僵尸网络)能够对机器人所有者控制的任何服务器发动攻击。

这种形式的攻击主要用于针对信用卡详细信息、支付网关、银行甚至政府实体等高价值物品的服务器。随着云成为此类服务器的中心,此类攻击会获得进一步的力量,使其难以保护。

云恶意软件注入 

顾名思义,攻击者会将恶意软件注入客户或业务的云服务器。黑客基本上在软件即服务(SaaS)解决方案中添加了一个服务实现模块。如果目标云系统落入受感染软件的陷阱,黑客可以通过执行恶意代码来访问该模块。此类攻击大多以跨站脚本和SQL注入的形式发生。

侧信道攻击

这些攻击主要通过虚拟机进行,虚拟机设置为针对另一台虚拟机(VM)。通过这种方式,虚拟机管理从业务的目标虚拟机中提取敏感和有用的数据。

企业需要负责 

因此,企业和云服务提供商有责任建立基础设施,并规划威胁载体,同时为其组织制定IT路线图。如果公司能够评估可能的威胁载体,尽早识别它们,并制定安全控制来应对它们,则不需要跟踪攻击者。这最终成为企业安全路线图的支柱。毕竟,现在他们有数据来确定他们可以成为网络攻击的目标,在哪里和如何。

为了保护这些威胁载体,他们必须考虑多层保护,并将其与无缝提供高效结果的集成解决方案混合。大多数组织都感到被这一切压垮了,因为他们使思维过程复杂化。其想法是保持简单,遵循基本原则,并进行必要的保障。

为了保护云环境,组织需要建立强大的检测、监控和响应策略,组织还应坚持最小特权原则,允许帐户尽可能少的访问,以履行其职责。使用强大的加密标准保护所有数据至关重要。

所有数据都必须在强大的加密标准下进行保护。对云网络以及云提供商进行定期安全审计。为了防止攻击,您需要在它造成严重破坏之前对其进行检测。构建强大的检测系统,保护网络。

数字是企业的未来,组织必须计划每一种可能损害其业务前景的攻击。在这种情况下,没有比准备、预防而不是做出反应更好的方法了。

 
反对 0举报 0 收藏 0 打赏 0评论 0
 
更多>同类资讯
0相关评论

头条阅读
推荐图文
相关资讯
网站首页  |  物流配送  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  RSS订阅  |  违规举报  |  京ICP备14047533号-2
Processed in 0.157 second(s), 11 queries, Memory 1.49 M