0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云计算遭到了黑客的六维暗算

汽车玩家 来源:今日头条 作者:徐鹏 2020-03-20 17:18 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

绝大部分的网络流量都流向了云端、边缘及终端。无论企业用户们身处何处或采用何种设备,他们都需要直接且无中断地访问云端资源,方便的同时用户却遭到了黑客的六维暗算。

远程访问植入木马

每个技术时代所面临的威胁是不同的,云时代有其自己的特点,例如有黑客会利用被称为“rootkit”的软件去攻击云平台和企业内部的防火墙,这种恶意软件的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息。之后,黑客会利用远程访问木马软件植入到基于云计算的服务器上。此外,黑客还会强行调用认证或者去访问错误配置的存储数据,引起系统混乱。

配置有漏洞是云风险

随着将关键基础架构、应用及云主机迁移至云中,云部署同样为企业带来诸多风险,由于缺乏适当的IT监督或安全管控,进而导致数据丢失、泄露及违反合规的风险。对于企业CIO来说,他们并不清楚在业务流程中到底会配置多少云应用或功能也是风险。

加密差异是伪保护

由此带来的问题就是复杂性,云与本地、多云之间的混合业务部署为安全防范增加了复杂性。例如,不同SaaS应用在访问控制、数据控制、用户行为和数据加密等方面存在较大差异,是伪保护。一份报告显示,有接近半数的企业用户缺乏对云基础设施安全性的控制和可视性,由此引发了担忧。尽管看起来那些被存放在对象存储中的隐私数据被保护起来了,但因为访问控制公开化、管控策略松散等问题,黑客还是可以自己提取到可用信息。

绕过安全防护仍可攻击

一些解决方案已经在客户机中安装代理来完成这一任务,但基于代理的解决方案在增加复杂性的同时吸引力有限,如果恶意攻击者获得root权限(提供了对主机的完全控制),便可以完全绕过代理。传统的网络边界正在逐渐消失,零信任方法的重要性也因此日渐凸显,这种方法不再一味地强调基于边界的安全性,而是致力于为员工提供更加安全的访问,无论他们位于何处或采用何种设备。

开放也是一把双刃剑

开放式的API让云平台接入第三方功能变得更容易,相应的也暴露出了高安全性的问题,这种攻击可以是链式反应。有些黑客会劫持API的凭证,然后拿着这些所谓的“验证”信息去获取更深层的指令,如密钥或SaaS中的口令,甚至进行更高级或更高权限的恶意攻击。尤其是,现在很多云应用是基于开源技术研发的,很难说在GitHub上的代码不会有泄露风险。同时,这些攻击者可能还会通过应用商店反向进入后台去获取认证信息。

伪造请求在威胁

而在服务器端,伪造请求同样让防护者头痛不已,依然与API相关。这种威胁可以直接渗透到基础设施的层面,去读取配置、日志等信息。通过掌握服务器端请求伪造漏洞,黑客可以直接从内部利用API升级权限。当然,也有攻击者会直接发起大规模的直接攻击,突破口就是得到相应的访问权限,然后用算力资源去挖矿或者变卖数据。

办法

面对多维度的黑客打击,企业唯有打破私有云、公有云还是混合云的环境壁垒,拥有追踪更多风险因素的能力,并通过集成式全新API接口扫描云中应用和套件库,以此来堵住新的漏洞。

结束语

云计算在遭受六维、甚至多维的暗算,有些是黑客故意所为造成的,有些是用户自己大意,让黑客钻了空子暗算。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    8003

    浏览量

    143091
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    分科技亮相2025四图新Evolution创想大会

    、芯片厂商和计算服务商的众多嘉宾,展示了P+V(高精度定位服务+环境感知)方案、INS Pro高性能卫惯一体产品等创新成果,彰显了其从“精准定位”迈向“AI感知”的战略升突破‌。
    的头像 发表于 11-06 10:00 247次阅读

    告别人工巡检繁琐,安科瑞电力运平台助力提升运效率

    安科瑞 王晶淼 Acrel-wjm 一、前言 数字化转型正在深刻影响电力行业,运平台已成为推动这一行业演进的重要力量。随着计算、物联网和大数据技术的不断成熟,电力运
    的头像 发表于 09-16 14:41 396次阅读
    告别人工巡检繁琐,安科瑞电力运<b class='flag-5'>维</b><b class='flag-5'>云</b>平台助力提升运<b class='flag-5'>维</b>效率

    图新与阿里达成战略合作

    近日,北京四图新科技股份有限公司(以下简称“四图新”)与阿里计算有限公司(以下简称“阿里”)正式签署战略合作框架协议,宣布建立长期战
    的头像 发表于 06-05 17:53 972次阅读

    JCMsuite中对二光栅的定义和仿真

    晶格和一个方形晶格的阵列排布: 正方晶格阵列;是正交的 方晶格阵列;两个晶格矢量形成一个60°角,且长度相等。 对于仿真,可以限制在一个单元晶胞(原始单元晶胞)上的计算,下图展示利用
    发表于 05-19 08:53

    力传感器的技术、应用与核心指标

    在机器人轻柔地托起一枚生鸡蛋,手术刀精准游走于神经与血管之间,火箭发动机在万米高空完成姿态微调的场景中,一种名为"力传感器"的精密仪器正扮演着"触觉神经"的角色。这种能够同时感知三空间力和力矩
    的头像 发表于 04-20 17:54 1453次阅读

    人形机器人核心配件之力传感器

    随着科技的飞速发展,人形机器人正逐渐成为现实生活中的一部分。这些机器人不仅在工业生产中发挥着重要作用,还在医疗、科研、服务等多个领域展现出巨大的潜力。而在这类机器人的众多核心配件中,力传感器无疑
    的头像 发表于 04-15 18:22 1293次阅读

    JCMSuite应用:光场通过方晶胞的近场分析

    这是一个简单的二光栅的例子,具有双重周期(方)晶格。三单元晶胞在x和y平面上是周期性的。它包含两个不同的菱形(平行面体),位于衬底上,被背景材料包围。我们选择了一个直角线单元晶
    发表于 03-07 08:49

    深度整理:力传感器调研纪要

    本文为力传感器相关调研问答的整理,部分内容来自语音转录且未经证实,请辩证查看。 问:力传感器目前的市场竞争格局是怎样的? 答:
    的头像 发表于 02-27 19:58 634次阅读

    揭秘计算架构的分层奥秘

    在数字化浪潮席卷全球的今天,计算作为新一代信息技术的核心,正以前所未有的速度改变着我们的生活方式和工作模式。计算以其强大的计算能力、灵活
    的头像 发表于 02-26 17:41 971次阅读

    边缘计算计算在预测性维护中的作用

    随着科技的迅猛发展,边缘计算计算正逐渐大规模应用到生产和生活中。具体到工业领域,我们可以如何利用边缘计算
    的头像 发表于 02-26 14:17 983次阅读

    大数据与计算是干嘛的?

    大数据与计算是支撑现代数字化技术的两大核心。大数据专注于海量数据的采集、存储、分析与价值挖掘;计算通过虚拟化资源池提供弹性计算、存储及服
    的头像 发表于 02-20 14:48 1266次阅读

    服务器计算池的运团队需要掌握的网络工具

    服务器计算池的运团队需要掌握多种网络工具,以实现高效的网络监控、故障排查、安全管理和资源优化。以下是运团队常用的网络工具分类及推荐: 1. 网络监控工具 网络监控工具用于实时监控
    的头像 发表于 02-17 15:50 552次阅读

    HPC计算的技术架构

    HPC计算结合了HPC的强大计算能力和计算的弹性、可扩展性,为用户提供了按需获取高性能计算
    的头像 发表于 02-05 14:51 689次阅读

    什么是计算平台?搭建计算平台需要什么条件

    计算平台是一种以计算技术为基础的计算服务平台,用于提供灵活、可扩展、可共享的计算资源和系统服
    的头像 发表于 01-09 10:43 832次阅读

    计算和HPC的关系

    尽管计算和HPC在架构、应用场景和成本效益等方面存在显著差异,但计算和HPC之间并非孤立存在,而是相互补充、协同发展的关系。下面,AI部落小编带您探讨
    的头像 发表于 12-14 10:35 661次阅读