0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

2021年云安全将面临的四个威胁

如意 来源:嘶吼网 作者:小二郎 2020-12-21 16:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

云时代的安全问题是当务之急,因为云为恶意行为者提供了比以往更多的目标集,并提供了进行攻击的新工具。这些攻击所基于的启动点范围很广——从一般凭据(例如被遗忘的或被盗的凭据)到使用AWS Glue和Sage Maker等数据科学工具的新凭证,以及使用Kubernetes等强大的工具实施的复杂攻击等等。

2021年,我们势必将看到更多针对云服务的攻击活动,以下是云安全在接下来一年的威胁预测:

持续性攻击

当创建新实例并运行可以匹配所需任何硬件或软件环境的虚拟机时,云体系结构可提供完全的灵活性。但是,这种灵活性(如果不能得到适当保护的话)又会诱发恶意行为者发动攻击,并在保持对初始攻击的控制权的情况下发起持续性攻击。

像Amazon Web Services这样的云服务使开发人员可以轻松地以渐进式或间断式的方法构建环境。例如,AWS允许开发人员在每次重新启动Amazon EC2实例(即为用户数据)时自动执行脚本,这就意味着如果黑客设法使用可能已传递到云实例的有毒shell脚本来利用实例,那么他们将能够持续不断地利用其与服务器的连接。

通过这种方式,黑客将能够在服务器内横向移动,窃取数据或获取特权,使他们能够进一步利用组织的资产。当然,管理员可以关闭此选项,并要求开发人员每次返回环境时都要进行登录——但是实现这一步需要开发人员积极主动配合才行。本质上来说,AWS的灵活性也正是其弱点所在;除了过多的配置选项外,服务错误配置的机会也更多,从而给黑客留下了更多的攻击入口。

数据科学工具攻击

事实证明,笔记本(Notebook)对于数据科学家来说是必不可少的存在,能够帮助他们快速集成和分析数据。像是AWS Sage Maker这类工具可以使该流程更加高效,帮助数据科学家构建、训练和部署机器学习模型。但是,作为一种相对较新的工具,其受众范围并非全是安全领域的人士,自然地,安全意识也会相对薄弱,这也给了恶意行为者可乘之机。

与其他Amazon产品一样,Sage Maker之类的工具同样非常灵活,且具有很多选项。研究表明,恶意行为者可以利用这些选项中一些来提升他们的特权,甚至给自己授予更高的管理员特权。该攻击路径可能使恶意行为者能够打开云实例上的终端功能,并绕过Amazon GuardDuty(可用于访问高级角色和权限)泄露凭证数据。同样地,恶意行为者还可以利用CloudGoat等开源项目,并使用AWS Glue、CodeBuild和S3以及未使用的组和角色来进行特权升级。面对这种情况,管理员和数字科学家也需要熟悉自身正在使用的系统的体系架构,以保护自身安全,并最大限度地缩小恶意行为者的活动空间。

机器人可能会感染云遗留资产

机器人无所不在,云端也不例外;安全公司GlobalDots的一份调查报告显示,超过80%的“恶意机器人”(即窃取数据、抓取内容、分发垃圾邮件、运行分布式拒绝服务攻击等行为的机器人)都是基于云的数据中心运行的。尽管许多机器人会投毒其他站点——使用它们控制的服务器去攻击其他服务器和用户,但是它们也可以简单地控制云基础架构来为其所有者执行任务。研究表明,在这些任务中,更受欢迎的是加密货币挖矿(cryptomining),在某种程度上,它也算是周边最大的网络威胁之一。

据研究人员称,如果说窃取资源和资金还不够,那么加密货币挖矿恶意软件的新变种现在还会窃取AWS凭证。该蠕虫利用加密货币挖矿恶意软件进行封装,并寻找未加密的AWS CLI文件,最后会从中提取凭证数据。解决方案是限制对这些数据的访问——但是这点同样需要管理员的积极配合。

更多Kubernetes威胁到来

负责上述AWS凭证盗窃的同一网络犯罪组织TeamTNT,利用常见的配置错误问题,开发了滥用可视化和监视工具Weave Scope的方法。黑客使用通过端口4040授予的默认开放访问权限,来安装Weave Scope,并将其用作监视系统、利用资源、安装应用程序、启动或关闭容器中Shell的后门程序,实现自己想要实现的一切事情。

根据网络安全公司Intezer和Microsoft发布的最新研究显示,Weave Scope已经成功被纳入基于云的攻击中。

目前,黑客大多使用这些方法来安装加密货币挖矿恶意软件,但是却找不到办法阻止它们控制云系统用于恶意目的。攻击媒介不断变化,而且还在持续增长。随着谷歌Kubernetes项目的不断发展,并持续添加新的特征和功能,越来越多的企业和开发人员已经将自己的工作转移到了K8S上。这一切也成功吸引到了恶意行为者的目光,他们开始针对Kubernetes项目的新功能进行渗透测试并寻找可利用的机会——用户不太可能填补的漏洞和错误配置,因为他们根本不知道如何做,甚至完全不了解Kubernetes。

抢先防御,先发制人

随着越来越多的企业组织安装更多的云应用,针对云的攻击自然会不断增长。预计到2023年,公司的公共云支出将比2019年的分配额增加一倍以上,但是,随着攻击者不断寻找他们能够利用的“最薄弱环节”,相信未来我们会看到更多此类攻击以及其他类型的攻击。

可惜的是,大多数这些问题以及仍在不断涌现的新问题,事实上都是可以予以纠正的,只是一般直到发生问题之后,许多管理员和用户才能真正地发现这些问题。到那时,他们已然成了“受害者”,受害事迹也被公布在安全公司的博客上,之后,他们才会想办法解决已经出现的问题。

为了避免这种情况,诀窍是通过发现“漏洞”或错误配置为黑客提供的攻击入口,从而在问题演变成现实攻击之前就将其解决填补。随着2021年云应用量的持续增加,用户对于配置问题的安全意识——以及解决它们的方法,必须同步增长才行。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 机器人
    +关注

    关注

    213

    文章

    30581

    浏览量

    219591
  • 云安全
    +关注

    关注

    0

    文章

    103

    浏览量

    19833
  • 数据科学
    +关注

    关注

    0

    文章

    168

    浏览量

    10749
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    芯源半导体安全芯片技术原理

    物联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临安全威胁复杂多样。​ 数据传输安全
    发表于 11-13 07:29

    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 频前端模块,带四个线性 TRx 开关端口 skyworksinc

    电子发烧友网为你提供()用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 频前端模块,带四个线性 TRx 开关端口相关产品参数、数据手册,更有
    发表于 05-28 18:33
    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>频前端模块,带<b class='flag-5'>四个</b>线性 TRx 开关端口 skyworksinc

    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 频前端模块,带四个线性 TRx 开关端口 skyworksinc

    电子发烧友网为你提供()用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 频前端模块,带四个线性 TRx 开关端口相关产品参数、数据手册,更有
    发表于 05-28 18:33
    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>频前端模块,带<b class='flag-5'>四个</b>线性 TRx 开关端口 skyworksinc

    用于频 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四个线性 TRx 开关端口和双频 TD-SCDMA skyworksinc

    电子发烧友网为你提供()用于频 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四个线性 TRx 开关端口和双频 TD-SCDMA相关产品参数、数据手册,更有用于频 GSM
    发表于 05-28 18:31
    用于<b class='flag-5'>四</b>频 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有<b class='flag-5'>四个</b>线性 TRx 开关端口和双频 TD-SCDMA skyworksinc

    PLC产品故障问题测试的四个部分

    ,必须对故障问题进行系统化测试。本文详细介绍PLC产品故障问题测试的四个关键部分,帮助技术人员快速定位和解决问题。 一、硬件测试 硬件测试是PLC故障诊断的首要环节,主要针对PLC设备的物理部件进行检查。首先,需要检查电源模块是否
    的头像 发表于 05-11 17:00 1149次阅读
    PLC产品故障问题测试的<b class='flag-5'>四个</b>部分

    国芯科技云安全芯片CCP917T测试成功

    近日,苏州国芯科技股份有限公司(以下简称“国芯科技”)基于RISC-V架构多核CPU自主研发的超高性能云安全芯片CCP917T新产品在公司内部测试中获得成功,国芯科技云安全产品线又添重磅产品。
    的头像 发表于 04-10 15:44 875次阅读

    ADS1211如何给道的初始化、四个通道又是如何轮流进行A/D转换?

    使用的。 而我设计的板卡中,ADS1211是通道轮流工作。在此,小弟急需知晓ADS1211如何给道的初始化、四个通道又是如何轮流进行A/D转换?具体的流程是怎样的?恳切希望TI
    发表于 02-13 07:53

    ADS1211获取四个通道全部数据的最短时间是多少?

    看pdf没看出什么门道,想问下这款ADC四个差分通道同步采样,获取四个通道全部数据的最短时间是多少!
    发表于 02-10 07:24

    ADS1224四个输入的正向输入和反向输入都接地,此时转换后的数字信号应为0V,可为什么显示的结果是9mV?

    使用ADS1224,四个输入的正向输入和反向输入都接地,此时转换后的数字信号应为0V,可为什么显示的结果是9mV?
    发表于 02-08 08:16

    模数转换电路的四个过程

    模数转换(Analog-to-Digital Conversion,简称ADC)是模拟信号转换为数字信号的关键过程,广泛应用于通信、数据采集、信号处理等领域。模数转换电路的设计与实现涉及多个关键步骤,通常可以分为四个主要过程:采样、保持、量化和编码。本文
    的头像 发表于 02-03 16:12 2361次阅读

    请问DAC3484四个通道能否独立使用?

    请问,DAC3484 四个通道能否独立使用?即当把DAC的NCO频率设置为fs/2时,IQ两通道是否就可以独立了?
    发表于 01-23 07:35

    请问AD9852四个输出口有什么差别?

    AD9852四个输出口有什么差别?是不是IOUT1是余弦输出,IOUT2是DAC控制输出,需要设置DAC控制寄存器?
    发表于 01-16 06:59

    ADS1158 MUXOUT、MUXOUTP、ADCINP和ADCINN这四个管脚什么作用呢?

    ADS1158 MUXOUT、MUXOUTP、ADCINP和ADCINN这四个管脚什么作用呢,如果我用单端5V供电,2.5V基准源,是否要按照datasheet里那种用运放的接法吗?
    发表于 01-01 06:39

    TLV5614的四个通道输出电压都一大堆杂波,请问是芯片的问题吗?

    最近用TLV5614芯片,他的四个通道输出电压都一大堆杂波,请问是芯片的问题吗?
    发表于 12-26 08:22