一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

olarWinds hack 暴露了云技術(shù)的缺陷

紅舊衫 ? 2022-07-21 09:46 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

SolarWinds黑客利用了云網(wǎng)絡(luò)安全漏洞,劫持了遠(yuǎn)程軟件更新過程。

去年 12 月,當(dāng) FireEye 報(bào)告了大規(guī)模的SolarWinds 數(shù)據(jù)泄露事件時(shí),如果沒有云連接已經(jīng)到位,這些泄露事件就不會(huì)發(fā)生,這一點(diǎn)并不明顯。

SolarWinds 黑客利用云網(wǎng)絡(luò)安全漏洞,劫持遠(yuǎn)程軟件更新過程。他們還暴露了云技術(shù)和部署中的根本缺陷。

根據(jù) Fugue 和 Sonatype 于 5 月發(fā)布的“ 2021 年云安全狀況”調(diào)查,大約三分之一的公司在過去一年中經(jīng)歷了嚴(yán)重的云安全或數(shù)據(jù)泄露或數(shù)據(jù)泄露。研究發(fā)現(xiàn),云配置錯(cuò)誤仍然是導(dǎo)致云泄露的主要原因。在接受調(diào)查的 300 名云專業(yè)人士中,83% 的人表示他們的組織面臨由錯(cuò)誤配置導(dǎo)致的重大數(shù)據(jù)泄露風(fēng)險(xiǎn)。

大部分風(fēng)險(xiǎn)源于“龐大而復(fù)雜”的企業(yè)云基礎(chǔ)設(shè)施環(huán)境及其動(dòng)態(tài)特性,包括需要治理的多個(gè) API接口。配置錯(cuò)誤的其他主要原因是缺乏足夠的控制和監(jiān)督,以及對(duì)安全和政策的忽視。

點(diǎn)擊查看完整大小的圖片

poYBAGLO61SAO2l9AAZuxv2l3vs663.png


資料來源:賦格和 Sonatype。

在云共享責(zé)任模型下,錯(cuò)誤配置通常歸咎于云客戶,而不是供應(yīng)商。Aqua Security 的一項(xiàng)研究檢查了數(shù)百名客戶一年的云配置數(shù)據(jù),發(fā)現(xiàn) 90% 的客戶由于云配置錯(cuò)誤而容易受到安全漏洞的影響。不到 1% 的企業(yè)修復(fù)了所有錯(cuò)誤配置問題,而大型企業(yè)平均需要 88 天來修復(fù)已知問題,從而延長(zhǎng)了攻擊者可以利用它們的時(shí)間。

沖向云端

Verizon 最新的數(shù)據(jù)泄露年度報(bào)告發(fā)現(xiàn),現(xiàn)在大多數(shù)網(wǎng)絡(luò)安全事件都涉及云基礎(chǔ)設(shè)施,更多的網(wǎng)絡(luò)安全事件涉及外部而不是內(nèi)部云資產(chǎn)。根據(jù)Thales的研究,一種可能的解釋是,一半的企業(yè)將 40% 以上的數(shù)據(jù)存儲(chǔ)在外部云環(huán)境中,但很少有人對(duì)敏感數(shù)據(jù)進(jìn)行加密。

Vectra AI 8 月對(duì)亞馬遜網(wǎng)絡(luò)服務(wù) (AWS) 用戶進(jìn)行的一項(xiàng)調(diào)查發(fā)現(xiàn),去年 100% 的人在其公共云環(huán)境中至少遭受過一次安全事件。大多數(shù)企業(yè)現(xiàn)在都在多云環(huán)境中運(yùn)營(yíng),但這些不同的供應(yīng)商帶來了更大的安全挑戰(zhàn),98% 的受訪者在7 月份的 Tripwire 報(bào)告中表示。

大多數(shù)人表示,責(zé)任共擔(dān)模式通常不清楚誰做什么。大多數(shù)人還希望云提供商增加他們的安全工作。

要求對(duì)其組織進(jìn)行數(shù)字化改造的高管們正處于匆忙之中。幾乎所有的云調(diào)查都證實(shí)了公共云和混合云的快速采用,這使得維護(hù)安全變得困難。正如我們所注意到的那樣,疫情加劇了這一熱潮。
倉(cāng)促采用也增加了臭名昭著的Microsoft Exchange Server(MES)攻擊。今年早些時(shí)候,Palo Alto Networks的研究人員觀察到,有79%的MES暴露發(fā)生在云中。他們?cè)谝黄┛臀恼轮袑懙溃骸霸铺焐团c互聯(lián)網(wǎng)相連,新的可公開訪問的云部署在正常it流程之外很容易啟動(dòng),這意味著它們通常使用的默認(rèn)安全設(shè)置不足,甚至可能被忘記?!薄?/div>
易受攻擊的云軟件

一些云安全問題源于特定云平臺(tái)或其他軟件中的漏洞。

維基百科的一篇文章——?jiǎng)e笑!— 在 SolarWinds 黑客攻擊中,微軟希望你忘記其軟件中的漏洞:Zerologon,“Microsoft 身份驗(yàn)證協(xié)議 NetLogon 中的一個(gè)漏洞,允許攻擊者訪問他們破壞的每個(gè) Microsoft 網(wǎng)絡(luò)中的所有有效用戶名和密碼。這使他們能夠訪問承擔(dān)網(wǎng)絡(luò)合法用戶權(quán)限所需的其他憑據(jù),這反過來又使他們能夠破壞 Microsoft Office 365 電子郵件帳戶。

“此外,微軟 Outlook Web App 中的一個(gè)缺陷可能使攻擊者能夠繞過多重身份驗(yàn)證。”

文章還指出,攻擊者使用偽造的身份令牌來欺騙微軟的身份驗(yàn)證系統(tǒng)。

8 月,F(xiàn)ireEye 的 Mandiant 安全研究人員在 Kalay 云平臺(tái)的核心組件中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。Kalay 為數(shù)百萬個(gè)物聯(lián)網(wǎng)設(shè)備提供服務(wù),該漏洞使所有設(shè)備都面臨潛在的遠(yuǎn)程攻擊。

“由于許多受影響的設(shè)備都是視頻監(jiān)控產(chǎn)品——包括 IP 攝像機(jī)、嬰兒監(jiān)視器和數(shù)字錄像機(jī)——利用該漏洞可能允許攻擊者攔截實(shí)時(shí)音頻和視頻數(shù)據(jù),”FireEye 在博客文章中說。

正如我們報(bào)道的那樣,Wiz 的研究人員最近在 Microsoft Azure 云平臺(tái)的中央數(shù)據(jù)庫 ChaosDB 中發(fā)現(xiàn)了一個(gè)漏洞。這個(gè)易于利用的漏洞讓攻擊者可以“完全、不受限制地訪問”數(shù)千個(gè)使用 Cosmos DB 的組織的帳戶和數(shù)據(jù)庫。黑客還可以刪除、下載或操作數(shù)據(jù),以及提供對(duì) Cosmos DB 底層架構(gòu)的讀/寫訪問權(quán)限。

Wiz 稱其為“你能想象到的最嚴(yán)重的云漏洞”。

我的天啊!

Accurics 的開發(fā)者倡導(dǎo)者 Jon Jarboe 告訴EE Times,Cosmos DB “提醒我們,保護(hù)自己還有很多工作要做” ?!安⒉豢偸呛芮宄铺峁┥虒?duì)我們的數(shù)據(jù)做了什么以及他們是如何做的,以及云用戶在做什么,這使得保護(hù)起來很困難?!?/p>

poYBAGLO65aAXCccAD5EhnUMOcY767.png


喬恩·賈博

Jarboe 補(bǔ)充道:“我們知道云提供商正在保護(hù)靜態(tài)數(shù)據(jù),但傳輸中和使用中的數(shù)據(jù)呢?Cosmos DB 缺陷將我們的主鍵暴露給不應(yīng)該擁有該訪問權(quán)限的其他人。甚至沒有讓用戶意識(shí)到這是可能的好方法。有更多的云提供商和組織可以做更多的事情來闡明更大的安全圖景?!?/p>

就在我完成 ChaosDB 文章時(shí),Palo Alto Networks 披露了另一個(gè)同樣危險(xiǎn)的 Azure 漏洞?!癆zurescape”讓攻擊者可以控制任何用戶的整個(gè) Kubernetes 容器服務(wù)基礎(chǔ)設(shè)施。幾天后,Wiz 的 CosmosDB 研究人員在 Azure 中發(fā)現(xiàn)了更多關(guān)鍵、易于利用的遠(yuǎn)程代碼執(zhí)行漏洞,這次是在 OMI 軟件代理中?!癘MIGOD”影響“無數(shù)”Azure 客戶。

盡管云提供商“正在努力做正確的事情,但他們必須保護(hù)自己的品牌,”Jarboe 說?!耙虼耍诮忉屗麄?cè)谧鍪裁磁c不公開他們的商業(yè)機(jī)密之間總是存在緊張關(guān)系。組織盡其所能保護(hù)事物,最終不得不監(jiān)控暗網(wǎng)以尋找數(shù)據(jù)泄露的跡象。

“也許這是我們?cè)诙唐趦?nèi)解決這個(gè)問題的唯一方法,”他總結(jié)道。



審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3339

    瀏覽量

    61455
  • 云技術(shù)
    +關(guān)注

    關(guān)注

    1

    文章

    190

    瀏覽量

    19165
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16924
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    PanDao:確認(rèn)缺陷等級(jí)并用于加工

    根據(jù)ISO101101標(biāo)準(zhǔn)規(guī)定,允許通過“5/y*x”參數(shù)來定義光學(xué)元件側(cè)面的最大缺陷尺寸: ? \"x\"表示缺陷對(duì)應(yīng)正方形的邊長(zhǎng):例如標(biāo)注5/0.016表示允許的缺陷面積
    發(fā)表于 06-03 08:51

    HarmonyOS5服務(wù)技術(shù)分享--應(yīng)用預(yù)加載提速指南

    手把手教你用預(yù)加載優(yōu)化應(yīng)用啟動(dòng)速度 Hi,開發(fā)者朋友們!今天我們來聊聊如何通過預(yù)加載技術(shù)讓應(yīng)用啟動(dòng)快人一步。在用戶體驗(yàn)至上的時(shí)代,首屏加載速度直接關(guān)系到用戶留存率,快來掌握這個(gè)提升性能的利器吧! 一
    發(fā)表于 05-22 20:39

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)預(yù)加載文章整理

    ??嗨,親愛的開發(fā)者朋友們!??? 今天咱們來聊聊如何使用??端一體化方式開發(fā)函數(shù)??,尤其針對(duì)華為的預(yù)加載服務(wù)。整個(gè)過程會(huì)手把手帶你從零開始,涵蓋創(chuàng)建工程、編寫代碼、調(diào)試到部署,幫你輕松掌握
    發(fā)表于 05-22 20:33

    HarmonyOS5服務(wù)技術(shù)分享--Serverless抽獎(jiǎng)模板部署

    活動(dòng)。不用寫復(fù)雜代碼,跟著步驟走就能搞定,文末還有部署避坑指南哦~ 一、前期準(zhǔn)備 1?? ??注冊(cè)賬號(hào)+創(chuàng)建項(xiàng)目?? 先到華為開發(fā)者平臺(tái)注冊(cè)賬號(hào) 創(chuàng)建新項(xiàng)目時(shí)記得勾選\"開發(fā)
    發(fā)表于 05-22 20:25

    HarmonyOS5服務(wù)技術(shù)分享--存儲(chǔ)指南

    Hi各位開發(fā)者伙伴們!今天咱們來聊一聊HarmonyOS存儲(chǔ)的實(shí)戰(zhàn)玩法,手把手教你實(shí)現(xiàn)文件上傳、下載、元數(shù)據(jù)操作等核心功能。無需官方文檔的嚴(yán)肅感,咱們用最接地氣的方式搞懂這些API怎么用?。ㄎ哪└?/div>
    發(fā)表于 05-22 19:17

    HarmonyOS5服務(wù)技術(shù)分享--存儲(chǔ)SDK文章整理

    在HarmonyOS ArkTS應(yīng)用中集成華為存儲(chǔ)SDK指南 大家好呀!今天咱們來聊聊如何將華為存儲(chǔ)SDK集成到基于ArkTS(API 9-11)的HarmonyOS應(yīng)用中。這篇指南會(huì)手把手帶你
    發(fā)表于 05-22 19:09

    HarmonyOS5服務(wù)技術(shù)分享--ArkTS開發(fā)Node環(huán)境

    ? 你好呀,開發(fā)者小伙伴們!今天我們來聊聊如何在HarmonyOS(ArkTS API 9及以上)中玩轉(zhuǎn)函數(shù),特別是結(jié)合Node.js和HTTP觸發(fā)器的開發(fā)技巧。文章會(huì)手把手帶你從零開始,用最接地
    發(fā)表于 05-22 17:21

    堆焊過程熔池相機(jī)實(shí)時(shí)缺陷檢測(cè)技術(shù)

    在現(xiàn)代工業(yè)制造中,堆焊技術(shù)廣泛應(yīng)用于機(jī)械、能源、化工、航空航天等領(lǐng)域,用于修復(fù)磨損部件或增強(qiáng)工件表面性能。然而,傳統(tǒng)堆焊過程的質(zhì)量控制主要依賴人工經(jīng)驗(yàn)或焊后檢測(cè),難以實(shí)現(xiàn)實(shí)時(shí)監(jiān)控,導(dǎo)致缺陷發(fā)現(xiàn)滯后
    的頭像 發(fā)表于 05-15 17:34 ?253次閱讀
    堆焊過程熔池相機(jī)實(shí)時(shí)<b class='flag-5'>缺陷</b>檢測(cè)<b class='flag-5'>技術(shù)</b>

    智慧路燈隱患缺陷分析及解決方案

    叁仟智慧路燈作為現(xiàn)代城市基礎(chǔ)設(shè)施的關(guān)鍵構(gòu)成部分,在提升城市管理效能、實(shí)現(xiàn)節(jié)能減排目標(biāo)以及改善市民生活品質(zhì)等方面發(fā)揮著重要作用。然而,在實(shí)際應(yīng)用過程中,智慧路燈亦暴露出若干隱患與缺陷?,F(xiàn)將常見問題
    的頭像 發(fā)表于 03-07 12:03 ?391次閱讀
    智慧路燈隱患<b class='flag-5'>缺陷</b>分析及解決方案

    SMA接頭的優(yōu)勢(shì)和缺陷

    SMA接頭以其高精密性、良好的可靠性、穩(wěn)定性好等特點(diǎn),在電子元器件領(lǐng)域應(yīng)用廣泛。但在使用過程中,因其材質(zhì)及生產(chǎn)工藝的影響,在應(yīng)用中,SMA接頭不可避免的會(huì)顯露出一些缺陷,今天我們就一起來看看SMA接頭在應(yīng)用領(lǐng)域到底有哪些缺陷以及產(chǎn)生這些
    的頭像 發(fā)表于 02-15 11:11 ?701次閱讀
    SMA接頭的優(yōu)勢(shì)和<b class='flag-5'>缺陷</b>

    HPC計(jì)算的技術(shù)架構(gòu)

    HPC計(jì)算結(jié)合了HPC的強(qiáng)大計(jì)算能力和計(jì)算的彈性、可擴(kuò)展性,為用戶提供了按需獲取高性能計(jì)算資源的便利。下面,AI部落小編帶您了解HPC計(jì)算的技術(shù)架構(gòu)。
    的頭像 發(fā)表于 02-05 14:51 ?387次閱讀

    A/B型缺陷和D/V類缺陷介紹

    在直拉法(cz)和區(qū)熔法(Fz)制成的單晶硅錠中內(nèi)生微缺陷都由V/G控制,其中,V是結(jié)晶前沿晶體生長(zhǎng)速率,G是晶體中固液界面附近的軸向溫度梯度。 如果V/G低于臨界值,則形成的缺陷為A型漩渦缺陷或B
    的頭像 發(fā)表于 11-14 16:41 ?960次閱讀
    A/B型<b class='flag-5'>缺陷</b>和D/V類<b class='flag-5'>缺陷</b>介紹

    MATLAB Shorts Mini Hack大賽來襲

    2024 年 10 月 7 日 - 11 月 10 日,加入 MATLAB Shorts Mini Hack 大賽!
    的頭像 發(fā)表于 10-14 10:38 ?690次閱讀

    射頻技術(shù)rfid干擾缺陷有哪些

    射頻識(shí)別(RFID)技術(shù)是一種利用無線電波進(jìn)行識(shí)別和跟蹤物體的技術(shù)。它廣泛應(yīng)用于物流、零售、醫(yī)療、交通等多個(gè)領(lǐng)域。然而,盡管RFID技術(shù)具有許多優(yōu)點(diǎn),但它也存在一些干擾和缺陷。 一、引
    的頭像 發(fā)表于 09-25 10:03 ?1491次閱讀

    如何理解計(jì)算?

    計(jì)算的工作原理是什么? 計(jì)算和傳統(tǒng)IT技術(shù)的區(qū)別? 華納如何幫助您實(shí)現(xiàn)計(jì)算? 什么是計(jì)
    發(fā)表于 08-16 17:02