一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

詳解云安全面臨的五大常見(jiàn)威脅

如意 ? 來(lái)源:51cto ? 作者:51CTO ? 2020-07-02 10:09 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如今,企業(yè)上云的數(shù)量已經(jīng)穩(wěn)步增加,中小企業(yè)青睞于其物理基礎(chǔ)設(shè)施的經(jīng)濟(jì)性選擇,而大企業(yè)則喜歡充分利用云服務(wù)的靈活性。然而,現(xiàn)在他們也都面臨了一個(gè)挑戰(zhàn),尤其是那些剛剛上云的企業(yè),他們還并不熟悉云上業(yè)務(wù)的運(yùn)作方式、與純本地系統(tǒng)的的差異。云設(shè)置經(jīng)常不僅僅只涉及一個(gè)設(shè)施,經(jīng)常要和物理數(shù)據(jù)中心想結(jié)合。

因此,這個(gè)挑戰(zhàn)會(huì)延伸到安全層面,當(dāng)云安全部署不充分或者對(duì)于配置參數(shù)不熟悉時(shí),會(huì)存在許多風(fēng)險(xiǎn)。許多因素會(huì)導(dǎo)致工作負(fù)載和應(yīng)用程序暴露在網(wǎng)絡(luò)上招致攻擊,包括錯(cuò)誤的配置、技術(shù)的合理使用、運(yùn)營(yíng)經(jīng)驗(yàn)和云系統(tǒng)防護(hù),甚至是對(duì)于部分研發(fā)人員和云工程師的風(fēng)險(xiǎn)忽視。云系統(tǒng)的組成因素在很多方面是相互交織的,這會(huì)導(dǎo)致潛在攻擊媒介難以追蹤。對(duì)于剛開(kāi)始使用云平臺(tái)和服務(wù)的IT安全人員來(lái)說(shuō),安全這個(gè)任務(wù)十分艱巨。

不管是云平臺(tái)還是云服務(wù),結(jié)果發(fā)現(xiàn)配置錯(cuò)誤一直是云安全主要的陷阱之一,而且還會(huì)對(duì)訂閱云服務(wù)的企業(yè)和托管在云上的軟件用戶有所影響。

全域可寫的亞馬遜S3存儲(chǔ)桶

AWS憑借其多種產(chǎn)品,現(xiàn)在已經(jīng)成為云行業(yè)的主要參與者。在AWS穩(wěn)定版的產(chǎn)品中,Amazon S3或許是最受歡迎的,像Netflix、Reddit和Pinterest這些企業(yè)都在用它的基礎(chǔ)設(shè)施。

我們?cè)谘芯緼mazon S3存儲(chǔ)桶時(shí)看到的一貫趨勢(shì)是,許多組織將它們放置在全域可寫中,這是一種錯(cuò)誤配置,允許未經(jīng)授權(quán)的用戶寫入存儲(chǔ)桶。比較知名的例子比如《洛杉磯時(shí)報(bào)》,該雜志之前有一個(gè)網(wǎng)絡(luò)控制列表(ACL),該列表配置允許公眾將訪問(wèn)路徑寫入存儲(chǔ)桶中,該存儲(chǔ)桶托管在其一個(gè)兇殺報(bào)告的網(wǎng)站上。攻擊者可以在JavaScript代碼中注入加密挖礦程序。

遙測(cè)數(shù)據(jù)還表明,對(duì)一些全域可寫的存儲(chǔ)桶網(wǎng)站攻擊大部分發(fā)生在2019年間,同時(shí)還涉及一些惡意代碼注入攻擊,最終以網(wǎng)站表單形式提取數(shù)據(jù)。我們遇到的另一個(gè)問(wèn)題是存儲(chǔ)在Amazon S3存儲(chǔ)桶中的惡意文件歸類。大部分惡意文件使用舊的路徑尋址方案。這意味著存儲(chǔ)桶使用通用的Amazon S3主機(jī)名,而不是虛擬存儲(chǔ)方案,在虛擬托管方案中,存儲(chǔ)桶的名稱包含在主機(jī)名中。這會(huì)給安全篩選器帶來(lái)問(wèn)題,因?yàn)樽柚故褂寐窂椒桨傅膼阂饩W(wǎng)站的主機(jī)名也同樣會(huì)阻止其他非惡意站點(diǎn)。

云上可用的第二項(xiàng)主要服務(wù)是計(jì)算,目前這些服務(wù)主要集中于容器技術(shù)。在過(guò)去幾年中,像一般的云細(xì)分市場(chǎng)一樣,容器的采用率也很高。Docker、Kubernetes和AWS Lambda之類的軟件推動(dòng)了容器技術(shù)的發(fā)展,為希望簡(jiǎn)化其開(kāi)發(fā)操作的企業(yè)提供了輕便高效的云部署。但是,配置失誤或錯(cuò)誤很常見(jiàn),這些錯(cuò)誤配置的系統(tǒng)有受到攻擊的風(fēng)險(xiǎn)。

1. Docker

交付加密貨幣挖礦不斷增加,一直困擾著Docker用戶,這也是因?yàn)楸┞对诰W(wǎng)絡(luò)上的Docker容器所致。挖礦會(huì)嚴(yán)重影響用戶的計(jì)算機(jī),并且因自動(dòng)擴(kuò)展的云部署的CPU利用率過(guò)高而造成金錢損失。

攻擊者有多種技術(shù)將挖礦代碼注入未加密的Docker服務(wù)器。最簡(jiǎn)單的方法是直接在包含代碼的映像中安裝加密挖礦程序。另一種方法就是在啟動(dòng)過(guò)程中使用類似Ubuntu的常用基礎(chǔ)映像來(lái)安裝挖礦軟件。

2. AWS Lambda

AWS Lambdas是無(wú)服務(wù)器事件驅(qū)動(dòng)平臺(tái),可為應(yīng)用程序提供輕量級(jí)且經(jīng)濟(jì)高效的解決方案,無(wú)需設(shè)置使用模式。一個(gè)常見(jiàn)的誤解是Lambda受白帽保護(hù),不能直接檢索函數(shù)名。這種誤解通常會(huì)導(dǎo)致未經(jīng)適當(dāng)身份驗(yàn)證的情況下執(zhí)行功能。

但是,攻擊者可以使用多種方法找到Lambda,例如,使用嗅探器偵聽(tīng)網(wǎng)絡(luò)流量,或者通過(guò)檢查L(zhǎng)ambda使用并運(yùn)行API網(wǎng)關(guān)站點(diǎn)的源代碼。如果沒(méi)有安全的Lambda身份驗(yàn)證,敏感信息有暴露的危險(xiǎn)。

另外,由于開(kāi)發(fā)人員的編碼方式不同,在給定不正確的參數(shù)時(shí),許多基于Python的Lambda函數(shù)會(huì)打印堆棧跟蹤,這可能導(dǎo)致攻擊者了解Lambda配置的基礎(chǔ)信息。

3. Kubernetes

Kubernetes是一個(gè)用于管理容器工作負(fù)載的開(kāi)源容器編排平臺(tái)。我們使用Shodan發(fā)現(xiàn)2019年1月有32000臺(tái)Kubernetes服務(wù)器暴露在網(wǎng)絡(luò)上。與其他配置錯(cuò)誤的例子一樣,惡意分子可以利用網(wǎng)絡(luò)公開(kāi)訪問(wèn)Kubernetes服務(wù)或其任何組件。

(1) Kubeletes

Kubernetes使用其Kubeletes子組件的API來(lái)管理每個(gè)節(jié)點(diǎn)中的容器。在舊版本1.10之前的Kubernetes中,Kubelet公開(kāi)了數(shù)據(jù)端口10255和控制端口10250,這兩個(gè)端口均可被利用。濫用控制端口更為明顯,比如可用于安裝加密貨幣挖礦軟件,且端口10255可能包含潛在的敏感信息。

(2) etcd

Etcd是一個(gè)分布式和復(fù)制的鍵值存儲(chǔ),充當(dāng)Kubernetes的主要數(shù)據(jù)存儲(chǔ)。它負(fù)責(zé)存儲(chǔ)Kubernetes安裝配置,并提供服務(wù)發(fā)現(xiàn)的存儲(chǔ)后端。除了Kubernetes,其他應(yīng)用程序(例如CoreDNS和Rook)都使用etcd。如果將其用作數(shù)據(jù)存儲(chǔ),則公開(kāi)暴露的etcd可能會(huì)泄漏敏感數(shù)據(jù),包括用于服務(wù)器和應(yīng)用程序的憑據(jù)。我們使用Shodan發(fā)現(xiàn)了2400多個(gè)暴露的etcd服務(wù)器,包含Kubernetes和其他軟件的混合。

憑證管理不當(dāng)

盡管憑據(jù)使用經(jīng)常被忽略,但卻是云計(jì)算最重要的方面之一。由于企業(yè)無(wú)法像數(shù)據(jù)中心一樣在物理上保護(hù)云系統(tǒng),因此對(duì)憑證安全性的需求就變得更大。在保護(hù)憑據(jù)方面面臨的一個(gè)挑戰(zhàn)是許多流程通常需要訪問(wèn)身份驗(yàn)證數(shù)據(jù)和其他資源,這意味著用戶需要保護(hù)數(shù)據(jù)和憑據(jù)免受泄露。

程序員經(jīng)常犯的一個(gè)錯(cuò)誤是,他們會(huì)無(wú)意間在GitHub等公共存儲(chǔ)庫(kù)上泄露憑證信息。有時(shí)會(huì)在網(wǎng)上發(fā)布的代碼段中找到諸如API密鑰之類的敏感數(shù)據(jù),然后攻擊者就可以使用這些代碼片段來(lái)接管憑據(jù)使用的帳戶,隨后再進(jìn)行犯罪活動(dòng),例如盜竊客戶數(shù)據(jù),在暗網(wǎng)出售這些數(shù)據(jù)。

我們發(fā)現(xiàn)的另一個(gè)問(wèn)題是,許多經(jīng)驗(yàn)不足的程序員經(jīng)常遵循錯(cuò)誤的云教程,其中許多教程鼓勵(lì)在代碼本身內(nèi)部對(duì)憑證進(jìn)行硬編碼。如果代碼發(fā)布到任何人都可以訪問(wèn)的存儲(chǔ)庫(kù)中,這將成為一個(gè)問(wèn)題。

隨著云服務(wù)采用率的增長(zhǎng),企業(yè)需要充分了解其面臨的威脅,并做好適當(dāng)?shù)臏?zhǔn)備,保護(hù)其云系統(tǒng)。如果沒(méi)有可靠的安全實(shí)施措施,云技術(shù)的好處就無(wú)法實(shí)現(xiàn)。本文研究分析的威脅并未涵蓋云中所有潛在的威脅和風(fēng)險(xiǎn),包括一些最重要的威脅。對(duì)于需要了解云的結(jié)構(gòu)以及保護(hù)云的策略的IT和安全人員而言,這尤其重要。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    178

    瀏覽量

    23585
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3337

    瀏覽量

    61430
  • 云安全
    +關(guān)注

    關(guān)注

    0

    文章

    103

    瀏覽量

    19674
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    國(guó)星光電推動(dòng)五大顯示場(chǎng)景全面開(kāi)花

    在人工智能技術(shù)蓬勃發(fā)展、消費(fèi)品以舊換新政策等利好驅(qū)動(dòng)下,LED行業(yè)正迎來(lái)技術(shù)迭代提速與政策紅利釋放的疊加機(jī)遇期。國(guó)星光電緊抓機(jī)遇,加速科技突圍,深耕新型顯示技術(shù),推動(dòng)五大顯示場(chǎng)景全面開(kāi)花。
    的頭像 發(fā)表于 05-16 11:44 ?417次閱讀

    CINCON電源模塊:高效替代VICOR的五大優(yōu)勢(shì)解析

    在高端電源模塊領(lǐng)域,VICOR雖以高功率密度和低噪音特性聞名,但其長(zhǎng)達(dá)26周的交貨周期和價(jià)格波動(dòng)問(wèn)題,促使市場(chǎng)尋求更優(yōu)替代方案。臺(tái)灣上市公司CINCON憑借以下五大核心優(yōu)勢(shì),成為工業(yè)、通信及醫(yī)療等
    發(fā)表于 05-06 09:27

    國(guó)芯科技云安全芯片CCP917T測(cè)試成功

    近日,蘇州國(guó)芯科技股份有限公司(以下簡(jiǎn)稱“國(guó)芯科技”)基于RISC-V架構(gòu)多核CPU自主研發(fā)的超高性能云安全芯片CCP917T新產(chǎn)品在公司內(nèi)部測(cè)試中獲得成功,國(guó)芯科技云安全產(chǎn)品線又添重磅產(chǎn)品。
    的頭像 發(fā)表于 04-10 15:44 ?466次閱讀

    京準(zhǔn)電鐘:GPS北斗時(shí)間同步系統(tǒng)在五大行業(yè)揭秘

    京準(zhǔn)電鐘:GPS北斗時(shí)間同步系統(tǒng)在五大行業(yè)揭秘
    的頭像 發(fā)表于 02-13 17:03 ?426次閱讀
    京準(zhǔn)電鐘:GPS北斗時(shí)間同步系統(tǒng)在<b class='flag-5'>五大</b>行業(yè)揭秘

    深度防御策略:構(gòu)建USB安全防線的五大核心層次

    在面對(duì)日益嚴(yán)重的USB安全威脅時(shí),企業(yè)需通過(guò)深度防御策略構(gòu)建多層安全防護(hù),確保系統(tǒng)免受惡意軟件、數(shù)據(jù)泄露等風(fēng)險(xiǎn)的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設(shè)備控制、書面政
    的頭像 發(fā)表于 02-10 14:51 ?498次閱讀

    艾體寶干貨 深度防御策略:構(gòu)建USB安全防線的五大核心層次

    安全策略來(lái)抵御USB風(fēng)險(xiǎn)。 本文深入剖析了IT專家在企業(yè)實(shí)踐中報(bào)告的五大防御層次,以及這些措施在構(gòu)建強(qiáng)大網(wǎng)絡(luò)安全體系中的不可或缺性。
    的頭像 發(fā)表于 02-07 17:40 ?390次閱讀

    華納云企業(yè)建立全面的網(wǎng)絡(luò)安全策略的流程

    企業(yè)建立全面的網(wǎng)絡(luò)安全策略需要從識(shí)別面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)開(kāi)始,包括數(shù)據(jù)泄露、服務(wù)中斷和法律訴訟等,并評(píng)估這些風(fēng)險(xiǎn)的潛在影響。接著,制定明確的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 12-31 15:12 ?459次閱讀

    常見(jiàn)五大cdn盒子賺錢騙局

    常見(jiàn)的cdn盒子賺錢騙局包括高額回報(bào)承諾、虛假項(xiàng)目和公司、設(shè)備租賃與托管、代理制度與獎(jiǎng)金制度以及虛假合同與憑證等。這些騙局往往缺乏真實(shí)的技術(shù)支撐和運(yùn)營(yíng)實(shí)力,甚至可能涉及非法集資、傳銷等違法行為。以下是UU云小編整理的常見(jiàn)的幾種CDN盒子賺錢騙局:
    的頭像 發(fā)表于 12-06 13:25 ?3670次閱讀

    連續(xù)兩年!優(yōu)刻得獲評(píng)CSA云安全聯(lián)盟優(yōu)秀會(huì)員單位

    11月15日,第八屆云安全聯(lián)盟大中華區(qū)大會(huì)圓滿落幕。優(yōu)刻得作為云服務(wù)代表企業(yè)及CSA云安全聯(lián)盟重要成員單位,再次獲評(píng)“CSA云安全聯(lián)盟優(yōu)秀會(huì)員單位”稱號(hào)。作為中立、安全的云計(jì)算服務(wù)商,
    的頭像 發(fā)表于 11-19 11:59 ?678次閱讀
    連續(xù)兩年!優(yōu)刻得獲評(píng)CSA<b class='flag-5'>云安全</b>聯(lián)盟優(yōu)秀會(huì)員單位

    航空發(fā)動(dòng)機(jī)面臨的終端威脅作用機(jī)理及威脅模式解析

    威脅模式開(kāi)展分析。從終端威脅產(chǎn)物殺傷機(jī)理(威脅機(jī)理)出發(fā),描述了穿透物、破片、燃燒物質(zhì)、爆炸沖擊波、高能激光和生化制劑等常見(jiàn)終端威脅產(chǎn)物的
    的頭像 發(fā)表于 11-18 11:13 ?766次閱讀
    航空發(fā)動(dòng)機(jī)<b class='flag-5'>面臨</b>的終端<b class='flag-5'>威脅</b>作用機(jī)理及<b class='flag-5'>威脅</b>模式解析

    IBM發(fā)布最新云威脅態(tài)勢(shì)報(bào)告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強(qiáng)健的云安全框架

    通過(guò)實(shí)施整體方法來(lái)保護(hù)云安全,包括保護(hù)數(shù)據(jù)、采用身份和訪問(wèn)管理 (IAM) 策略、主動(dòng)管理風(fēng)險(xiǎn),以及隨時(shí)準(zhǔn)備好應(yīng)對(duì)云事件,企業(yè)有備無(wú)患地保護(hù)其云基礎(chǔ)架構(gòu)和服務(wù),并降低基于憑證的攻擊所帶來(lái)的總體風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 10-11 09:18 ?1009次閱讀
    IBM發(fā)布最新云<b class='flag-5'>威脅</b>態(tài)勢(shì)報(bào)告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強(qiáng)健的<b class='flag-5'>云安全</b>框架

    識(shí)別IP地址威脅,構(gòu)筑安全防線

    IP地址作為網(wǎng)絡(luò)通信的重要標(biāo)識(shí),在網(wǎng)絡(luò)連接和數(shù)據(jù)傳輸中起著關(guān)鍵作用。然而,IP地址也面臨著各種安全威脅,這些威脅可能導(dǎo)致個(gè)人隱私泄露、網(wǎng)絡(luò)服務(wù)中斷、數(shù)據(jù)丟失等嚴(yán)重后果。因此我們要了解與
    的頭像 發(fā)表于 09-03 16:13 ?636次閱讀

    安數(shù)云助力某省移動(dòng)部署全省云安全資源池

    集中式的管理。 云安全環(huán)境下安全形勢(shì)愈加嚴(yán)峻 在云安全環(huán)境下,傳統(tǒng)的安全問(wèn)題仍然存在,如SQL注入、內(nèi)部越權(quán)、數(shù)據(jù)泄露、數(shù)據(jù)篡改、網(wǎng)頁(yè)篡改、漏洞攻擊等。云環(huán)境下又不斷涌現(xiàn)一系列新的
    的頭像 發(fā)表于 09-03 11:32 ?655次閱讀
    安數(shù)云助力某省移動(dòng)部署全省<b class='flag-5'>云安全</b>資源池

    共拓云安全市場(chǎng):安數(shù)云與云宏完成全線產(chǎn)品互認(rèn)證

    、相互兼容,可為用戶云安全應(yīng)用提供全面保障。 據(jù)統(tǒng)計(jì)數(shù)據(jù)顯示,到2024年,中國(guó)安全市場(chǎng)整體規(guī)模將從2023年的827億元增長(zhǎng)到960億元人民幣,增長(zhǎng)率為15%。通用安全市場(chǎng)規(guī)模與20
    的頭像 發(fā)表于 08-22 13:10 ?493次閱讀
    共拓<b class='flag-5'>云安全</b>市場(chǎng):安數(shù)云與云宏完成全線產(chǎn)品互認(rèn)證

    聚徽觸控-工控主板的五大優(yōu)勢(shì)分別是什么

    工控主板的五大優(yōu)勢(shì)主要如下:
    的頭像 發(fā)表于 07-17 09:58 ?564次閱讀