0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文告知这12个云安全的隐秘角落

如意 来源:嘶吼网 作者:小二郎 2020-08-14 09:10 次阅读

云本质上是计算能力的黑池(dark pool),而其神秘性也常常让我们掉以轻心,忽略了其鲜为人知的阴暗面。

云计算的发展前景不可阻挡。作为一种通过Internet云服务平台按需提供计算能力、数据库存储、应用程序和其他 IT 资源的服务模式,无论您是在运行拥有数百万移动用户的照片共享应用程序,还是要为您的业务的关键运营提供支持,云服务平台都让您可以快速访问灵活且成本低廉的IT资源。

通过云计算,您无需先期巨资投入硬件,再花大量时间来维护和管理这些硬件。相反地,您可以精准配置所需的适当类型和规模的计算资源,帮助运作您的IT部门。您可以根据需要访问任意多的资源,基本是实时访问,而且只需按实际用量付费。

但是,技术的发展往往会伴随双面效应。随着云计算的日益普及,恶意行为者也盯上了这块“大蛋糕”,试图利用云计算漏洞实施攻击活动。

最初,鉴于一些基本原因(包括有关安全性和隐私性的问题),企业对于将数据和工作负载迁移至云端持警惕和怀疑态度。尽管目前,这种早期的顾忌和恐慌,已经转变成了信任和依赖,但是随着企业对云服务的依赖日趋严重,以及近年来国内外云安全事件频发,企业也开始重新审视云安全问题。

以下是企业在云中开展业务的12个阴暗面,希望可以帮助企业树立正确的安全观,最大程度地发挥云计算的效益。

1. 相同的安全漏洞仍然存在

云实例与我们的台式机或独立服务器其实运行着相同的操作系统。如果Ubuntu 14中有一个后门,可以让攻击者闯入您加固的服务器机房中的机器,那几乎可以肯定,同一个后门也会让攻击者闯入您在云中运行的服务器版本。我们钟爱的云实例旨在与我们的私有硬件互换,遗憾的是,同样的漏洞也会被替换到云端。

2. 你可能无法确定自己得到了什么

当启动云设备时,你单击了Ubuntu 18.04按钮或FreeBSD按钮。但是,你确定自己正在运行标准发行版吗?一位在共享硬件托管中心工作的朋友声称,其公司在其发行版中插入了秘密帐户,然后干预了ps和top的标准UNIX例程,以确保其活动不可见。他说,存在后门的版本是在考虑客户的情况下创建的,一切都是为了提高客户服务和系统调试的效率。但是,不可否认的是,这种做法也可能会被用于恶意目的。

客户对云计算服务商的信任是无条件的,我们必须坚信他们的廉洁和公正。但是,我们却很难相信其所有员工也都是毫无二心的。

3. 还有你无法控制的额外层

云实例通常在操作系统下附带一个额外的软件层,其完全在您的控制范围之外。您可能具有对操作系统的root访问权限,但却不会知道下面发生了什么。这个大多数情况下都无文档记录可循的层,可以用来对客户数据流执行任何操作。

4. 员工并非为你工作

云服务提供商喜欢吹嘘自己能够为其云实例的安全性和稳定性提供额外的支持和安全团队。而大多数公司的规模不足以支持这样的团队,因此云计算公司很容易解决小公司无法解决的问题。

但有一个问题需要注意,该团队并不是为你工作的。他们不会向你报告安全问题,他们的职业前景与你的企业发展规划也没什么关系。您可能不会知道他们的名字,并且唯一的交流方式也是通过不露面的故障单,前提还是如果他们有回信的话。也许这就是你所需要的一切,或者,你也可以双手合十祈祷。

5. 你不知道谁在你的服务器上

云计算的巨大经济优势在于,您可以与其他人分摊运维和物理维护的成本。但是代价是,你也将失去对硬件的完全控制能力。你不知道正在与谁共享同一台机器——可能是一些心地善良的教堂修女正在维护一个教区居民的数据库,也可能是一名精神病患者。更糟糕的是,他还可能是一个试图窃取你的秘密或资金的窃贼。

6. 规模经济是柄双刃剑

云计算的绝对优势在于,规模经济意味着成本很低,因为云计算公司拥有大量的机架和硬件。这有助于降低成本,但同时也会导致单一化,使攻击活动变得更简单。在一个实例中发现的一个漏洞就足以快速覆盖成千上万个类似实例。

7. 对安全性的权衡会导致成本增加

云计算公司已经陷入了困境。他们可以通过关闭分支预测来抵御分支预测之类的攻击,但这会导致一切都变慢。那么,他们愿意妥协来降低性能吗?客户愿意接受这样的服务吗?我想,结果都是否定的。在云中,较慢的机器没有价格优势。

8. 不同的公司有不同的安全需求

您可能需要进行数十亿美元的银行业务。但并不是每个客户都需要在云中开展同样的业务,或者具备同等的规模。事实上,一个规模并不适用于所有安全业务,但云计算公司属于大宗商品业务。他们是否具备很高的目标并致力于支持关键应用程序?还是偷工减料为非关键应用程序提供低价套餐?这个问题没有正确的决定,因为每个客户都是不同的,而且实际上,客户也有不同的需求。甚至每个应用程序内的每个微服务都是不同的。

9. 一切都是不透明的

云本质上是一个计算能力的黑池,而这种神秘性往往让我们陷入一种谜之自信。如果我们不知道自己的芯片在哪里,那么攻击者也不知道。但是,我们只是十指交叉地祈祷并假设攻击者无法找到共享我们机器的方法,因为我们自己也不知道机器的分配方式。但是,如果有可以利用的模式怎么办?如果存在一些秘密漏洞可以用来极大地改变这种可能性呢?

10. 攻击者有能力控制我们的资源

云计算的一个关键特性是,它可以自动升级扩容来匹配需求。如果访问请求数量激增,云计算可以启动新的实例来保证性能。麻烦的是,创造虚假需求非常容易。攻击者可以触发您的某个应用,通过数千次快速访问来启动新实例。如果云计算公司在需求激增时启动新硬件怎么办?如果所有新实例都卡在这个新启动的硬件上怎么办?攻击者可以在触发云扩展后立即请求新实例,这样一来,每个人共享相同内存空间的可能性要大得多。

11. 克隆太多导致攻击面激增

许多云架构师喜欢使用许多小型机器的模块,这些机器可以随着需求的上升和下降而启动和停止。大量克隆的小机器同时也意味着私密数据会被不断克隆。如果有用于签名文档或登录数据库的私钥,那么所有克隆的实例都将拥有该信息。这也就意味着,攻击者有N个目标而不仅仅是一个,从而大大增加了攻击者瞄准相同物理硬件的可能性。

12. 我们的赢面也许没想象中大

针对云计算的攻击不再是仅存于假设中的事情,但是实践起来可能也没那么容易。云安全的最大优势在于,它是计算能力的一个巨大黑池。攻击者如何才能拨开重重阻碍直击目标?他们闯入同一个内存空间的几率是多少?攻击者能否找到我们?云计算所带来的神秘感使我们内心虚假的安全感逐渐膨胀。事情真的有我们想象的美好吗?未必如此吧!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    38

    文章

    7337

    浏览量

    135655
  • 漏洞
    +关注

    关注

    0

    文章

    192

    浏览量

    15111
  • 云安全
    +关注

    关注

    0

    文章

    92

    浏览量

    19379
收藏 人收藏

    评论

    相关推荐

    文告诉你如何用好AD797

    ,选择不同类型的运算放大器的依据。如果将这些以单位频宽来衡量,就变换成了总输入噪声电压密度和噪声电压密度、噪声电流密度、电阻热噪声三者的关系了。下面,我们再深入探讨下。 先谈
    发表于 11-29 06:41

    从“浮云”到“冰山”:华为云安全的绝世“五功”

    当企业评估云的安全水平时,往往聚焦在云安全服务及云服务的安全特性上,而忽略了云安全中更重要的部分——云基础设施安全。如果把
    的头像 发表于 11-13 00:27 154次阅读
    从“浮云”到“冰山”:华为<b class='flag-5'>云安全</b>的绝世“五功”

    云安全摄像头系统对企业有何优势?

    有线连接连接到物理记录设备。然而在选择云安全摄像头时,云选项对于那些现场没有空间容纳大型服务器的人来说是理想的选择。在基于云的闭路电视摄像机系统中,摄像机可以利用Wi-Fi或以太网连接将数据传输到基于云视频存储系
    的头像 发表于 11-06 17:29 242次阅读

    IBM 扩展云安全与合规中心,助客户在混合多云环境中保护数据、评估风险

    携应对数据安全及隐私方面的挑战,企业可运用 IBM 云安全与合规中心数据安全代理,为相关工作负载和 AI 数据库开启高级数据保护 近日,IBM 宣布扩展 IBM 云安全与合规中心。这是
    的头像 发表于 09-19 18:10 297次阅读
    IBM 扩展<b class='flag-5'>云安全</b>与合规中心,助客户在混合多云环境中保护数据、评估风险

    一个隐秘的串口中断BUG案例分享

    本文分享一个STM32L4平台串口驱动比较隐秘的BUG,分享的目的不在结论本身,而在于问题的分析过程,和如何形成标准,形成checklist,避免类似问题,以及在嵌入式开发中的思想。
    的头像 发表于 09-19 14:05 1294次阅读
    一个<b class='flag-5'>隐秘</b>的串口中断BUG案例分享

    使您的云安全路线图灵活、敏捷且用户友好的五个技巧

    电子发烧友网站提供《使您的云安全路线图灵活、敏捷且用户友好的五个技巧.pdf》资料免费下载
    发表于 09-07 10:18 0次下载
    使您的<b class='flag-5'>云安全</b>路线图灵活、敏捷且用户友好的五个技巧

    AI时代,引领智能云安全——亚马逊云科技re:Inforce 2023中国站今日举办

    合规的新话题。 随着云上业务负载不断增长,企业云安全需要配合业务发展速度灵活变化,因此云安全智能化已经成为明确的发展趋势。亚马逊云科技借助云原生安全特性,提供了规模化、端到端和自动化的全方位
    的头像 发表于 08-31 17:23 512次阅读
    AI时代,引领智能<b class='flag-5'>云安全</b>——亚马逊云科技re:Inforce 2023中国站今日举办

    首席执行官应该提出的十个云安全问题

    Cloud 专家分享了现代化的安全计划如何通过 降低风险、提高工作效率 和 优化财务业绩 来创造价值。 相关洞见包括: 网络威胁形势正在发生哪些变化? 如何让安全成为一项业务优势? 如何衡量安全计划的成熟度和影响? 白皮书中提
    的头像 发表于 07-20 17:45 326次阅读
    首席执行官应该提出的十个<b class='flag-5'>云安全</b>问题

    易华录受邀参加移动云安全及算力服务报告会

    6月9日下午,由中国移动通信集团北京有限公司城区三分公司主办的 “算网赋能 数智未来”移动云安全及算力服务报告会在北京召开。会议邀请了数百位央国企客户与行业专家,旨在与重要合作伙伴一起探讨移动
    的头像 发表于 06-16 22:30 345次阅读

    安全可以被“看见”吗?华云安的答案是“可以,且持续验证”

    云安是如何做到的?
    的头像 发表于 06-07 17:39 267次阅读
    <b class='flag-5'>安全</b>可以被“看见”吗?华<b class='flag-5'>云安</b>的答案是“可以,且持续验证”

    云安全是什么 云安全产品有哪些

    云安全是指保护云计算环境中各种云服务和相关的数据和资源等,以确保它们不受未授权、异常或恶意的访问和使用,同时保障数据和云服务的完整性、可用性和保密性等方面的需求。云安全是云计算环境中安全性的关键要素,不仅涉及到网络和应用层面的
    的头像 发表于 06-02 17:55 1549次阅读

    什么是云安全服务 云安全包括哪四个方面

     云安全服务是一种基于云计算环境的安全解决方案,可以保护云平台中存储的数据、应用程序和整个云基础架构。云安全服务提供商利用先进的技术和工具来识别、分析和应对可能的安全威胁,并增强整个云
    的头像 发表于 06-02 17:54 5122次阅读

    云安全技术包括哪些 云安全技术的应用 云安全技术需要注意什么

    虚拟专用网络(Virtual Private Network,VPN):VPN 创建了一个安全的网络连接,用于将指定数据传输到云服务提供商并从中恢复,防止未经授权的访问。
    发表于 06-02 17:49 2386次阅读

    DCT域信息隐秘基本算法(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 18:29:46

    DCT域信息隐秘基本算法(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 18:29:09