0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

olarWinds hack 暴露了云技术的缺陷

红旧衫 2022-07-21 09:46 次阅读

SolarWinds黑客利用了云网络安全漏洞,劫持了远程软件更新过程。

去年 12 月,当 FireEye 报告了大规模的SolarWinds 数据泄露事件时,如果没有云连接已经到位,这些泄露事件就不会发生,这一点并不明显。

SolarWinds 黑客利用云网络安全漏洞,劫持远程软件更新过程。他们还暴露了云技术和部署中的根本缺陷。

根据 Fugue 和 Sonatype 于 5 月发布的“ 2021 年云安全状况”调查,大约三分之一的公司在过去一年中经历了严重的云安全或数据泄露或数据泄露。研究发现,云配置错误仍然是导致云泄露的主要原因。在接受调查的 300 名云专业人士中,83% 的人表示他们的组织面临由错误配置导致的重大数据泄露风险。

大部分风险源于“庞大而复杂”的企业云基础设施环境及其动态特性,包括需要治理的多个 API接口。配置错误的其他主要原因是缺乏足够的控制和监督,以及对安全和政策的忽视。

点击查看完整大小的图片

poYBAGLO61SAO2l9AAZuxv2l3vs663.png


资料来源:赋格和 Sonatype。

在云共享责任模型下,错误配置通常归咎于云客户,而不是供应商。Aqua Security 的一项研究检查了数百名客户一年的云配置数据,发现 90% 的客户由于云配置错误而容易受到安全漏洞的影响。不到 1% 的企业修复了所有错误配置问题,而大型企业平均需要 88 天来修复已知问题,从而延长了攻击者可以利用它们的时间。

冲向云端

Verizon 最新的数据泄露年度报告发现,现在大多数网络安全事件都涉及云基础设施,更多的网络安全事件涉及外部而不是内部云资产。根据Thales的研究,一种可能的解释是,一半的企业将 40% 以上的数据存储在外部云环境中,但很少有人对敏感数据进行加密。

Vectra AI 8 月对亚马逊网络服务 (AWS) 用户进行的一项调查发现,去年 100% 的人在其公共云环境中至少遭受过一次安全事件。大多数企业现在都在多云环境中运营,但这些不同的供应商带来了更大的安全挑战,98% 的受访者在7 月份的 Tripwire 报告中表示。

大多数人表示,责任共担模式通常不清楚谁做什么。大多数人还希望云提供商增加他们的安全工作。

要求对其组织进行数字化改造的高管们正处于匆忙之中。几乎所有的云调查都证实了公共云和混合云的快速采用,这使得维护安全变得困难。正如我们所注意到的那样,疫情加剧了这一热潮。
仓促采用也增加了臭名昭著的Microsoft Exchange Server(MES)攻击。今年早些时候,Palo Alto Networks的研究人员观察到,有79%的MES暴露发生在云中。他们在一篇博客文章中写道:“云天生就与互联网相连,新的可公开访问的云部署在正常it流程之外很容易启动,这意味着它们通常使用的默认安全设置不足,甚至可能被忘记。”。
易受攻击的云软件

一些云安全问题源于特定云平台或其他软件中的漏洞。

维基百科的一篇文章——别笑!— 在 SolarWinds 黑客攻击中,微软希望你忘记其软件中的漏洞:Zerologon,“Microsoft 身份验证协议 NetLogon 中的一个漏洞,允许攻击者访问他们破坏的每个 Microsoft 网络中的所有有效用户名和密码。这使他们能够访问承担网络合法用户权限所需的其他凭据,这反过来又使他们能够破坏 Microsoft Office 365 电子邮件帐户。

“此外,微软 Outlook Web App 中的一个缺陷可能使攻击者能够绕过多重身份验证。”

文章还指出,攻击者使用伪造的身份令牌来欺骗微软的身份验证系统。

8 月,FireEye 的 Mandiant 安全研究人员在 Kalay 云平台的核心组件中发现了一个严重漏洞。Kalay 为数百万个物联网设备提供服务,该漏洞使所有设备都面临潜在的远程攻击。

“由于许多受影响的设备都是视频监控产品——包括 IP 摄像机、婴儿监视器和数字录像机——利用该漏洞可能允许攻击者拦截实时音频和视频数据,”FireEye 在博客文章中说。

正如我们报道的那样,Wiz 的研究人员最近在 Microsoft Azure 云平台的中央数据库 ChaosDB 中发现了一个漏洞。这个易于利用的漏洞让攻击者可以“完全、不受限制地访问”数千个使用 Cosmos DB 的组织的帐户和数据库。黑客还可以删除、下载或操作数据,以及提供对 Cosmos DB 底层架构的读/写访问权限。

Wiz 称其为“你能想象到的最严重的云漏洞”。

我的天啊!

Accurics 的开发者倡导者 Jon Jarboe 告诉EE Times,Cosmos DB “提醒我们,保护自己还有很多工作要做” 。“并不总是很清楚云提供商对我们的数据做了什么以及他们是如何做的,以及云用户在做什么,这使得保护起来很困难。”

poYBAGLO65aAXCccAD5EhnUMOcY767.png


乔恩·贾博

Jarboe 补充道:“我们知道云提供商正在保护静态数据,但传输中和使用中的数据呢?Cosmos DB 缺陷将我们的主键暴露给不应该拥有该访问权限的其他人。甚至没有让用户意识到这是可能的好方法。有更多的云提供商和组织可以做更多的事情来阐明更大的安全图景。”

就在我完成 ChaosDB 文章时,Palo Alto Networks 披露了另一个同样危险的 Azure 漏洞。“Azurescape”让攻击者可以控制任何用户的整个 Kubernetes 容器服务基础设施。几天后,Wiz 的 CosmosDB 研究人员在 Azure 中发现了更多关键、易于利用的远程代码执行漏洞,这次是在 OMI 软件代理中。“OMIGOD”影响“无数”Azure 客户。

尽管云提供商“正在努力做正确的事情,但他们必须保护自己的品牌,”Jarboe 说。“因此,在解释他们在做什么与不公开他们的商业机密之间总是存在紧张关系。组织尽其所能保护事物,最终不得不监控暗网以寻找数据泄露的迹象。

“也许这是我们在短期内解决这个问题的唯一方法,”他总结道。



审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58686
  • 云技术
    +关注

    关注

    1

    文章

    186

    浏览量

    18752
  • 安全漏洞
    +关注

    关注

    0

    文章

    148

    浏览量

    16544
收藏 人收藏

    评论

    相关推荐

    一目了然:机器视觉缺陷识别方法

    机器视觉缺陷检测技术在工业生产、医疗影像、安防监控等领域有着广泛的应用,能够提高产品质量、生产效率和安全性。机器视觉缺陷检测原理机器视觉缺陷检测是利用计算机视觉
    的头像 发表于 03-18 17:54 412次阅读
    一目了然:机器视觉<b class='flag-5'>缺陷</b>识别方法

    良品学习在高良率制造业中缺陷检测的应用

    电子制造行业正逐步迈向高度“数智化”时代,越来越多的企业开始采用AI机器视觉技术进行缺陷检测和品质管控。由于良品率极高,在大量正常的产品中,收集缺陷样本既耗时又低效。而模拟制造缺陷品也
    的头像 发表于 01-26 08:25 214次阅读
    良品学习在高良率制造业中<b class='flag-5'>缺陷</b>检测的应用

    海思披露了公司聚焦行业专用和嵌入式AI技术的A²MCU

    在12月中,上海海思披露了公司聚焦行业专用(Application Specific)和嵌入式AI技术(Artificial Intelligence)的A²MCU。
    的头像 发表于 01-04 10:04 694次阅读
    海思披<b class='flag-5'>露了</b>公司聚焦行业专用和嵌入式AI<b class='flag-5'>技术</b>的A²MCU

    芯片缺陷是什么?芯片缺陷检测做什么?芯片缺陷检测怎么做?

    在芯片生产制造过程中,各工艺流程环环相扣,技术复杂,材料、环境、工艺参数等因素的微变常导致芯片产生缺陷,影响产品良率。
    的头像 发表于 11-30 18:24 1153次阅读
    芯片<b class='flag-5'>缺陷</b>是什么?芯片<b class='flag-5'>缺陷</b>检测做什么?芯片<b class='flag-5'>缺陷</b>检测怎么做?

    电极片常见缺陷 电极片缺陷检测方法 电极片缺陷对电池性能的影响

    电极片常见缺陷 电极片缺陷检测方法 电极片缺陷对电池性能的影响  电极片是电池的重要组成部分之一,其质量和性能直接影响到电池的工作效率和稳定性。然而,电极片在制造和使用过程中常常会出现各种缺陷
    的头像 发表于 11-10 14:54 821次阅读

    Linux内核中简单的AB-BA死锁案例

    简单的AB-BA死锁案例 下面举一个简单的AB-BA死锁的例子: # include # include # include static DEFINE_SPINLOCK (hack
    的头像 发表于 09-27 15:19 391次阅读
    Linux内核中简单的AB-BA死锁案例

    智能运维技术的发展和设计资料

    )和大数据技术(BigData),设计开发智能终端和后台服务器系统,实现对变电站设备的实时增强显示、缺陷告警、缺陷分析与判断智能化、缺陷远程专家会诊等功能。
    发表于 09-21 07:18

    pcb常见缺陷原因有哪些

    pcb常见缺陷原因有哪些
    的头像 发表于 09-19 10:45 900次阅读

    IP存储灾难恢复是否让您暴露

    电子发烧友网站提供《IP存储灾难恢复是否让您暴露.pdf》资料免费下载
    发表于 08-30 09:32 0次下载
    IP存储灾难恢复是否让您<b class='flag-5'>暴露</b>

    AI芯片的隐形赢家,“暴露了

    来源:半导体行业观察 编辑:感知芯视界 如今在全球市场中,我们正在见证一场前所未有的范式转变。在 OpenAI的ChatGPT引起消费者和投资者的关注后,各行业的企业都在竞相整合人工智能功能。美股市值超1万亿的巨头中,苹果以3.08兆美元的市值位列榜首,紧随其后的是微软(2.51兆美元)、Google母公司Alphabet(1.67兆美元)、亚马逊(1.35兆美元)和英伟达(1.15兆美元),除苹果依靠iPhone等消费类设备,其他四家科技巨擘都在全力推动与AI领域的融合。 例
    的头像 发表于 08-22 10:07 195次阅读

    PCB缺陷有哪些?如何检查PCB缺陷

    今天主要是关于:PCB 缺陷以及如何检查PCB的缺陷
    发表于 08-18 11:05 688次阅读
    PCB<b class='flag-5'>缺陷</b>有哪些?如何检查PCB<b class='flag-5'>缺陷</b>?

    5G:网络的产业基础集成架构

    数据从前端传输到后端。 •延迟:前端和后端之间的网络连接很长传统架构也会导致无法控制的延迟。在某些情况下,整体网络性能不可避免地会下降对延迟敏感的场景。 •数据安全:数据通过长链路传输在前端和或远程数据中心之间,增加数据暴露的风险,破坏数据安全性
    发表于 08-04 07:06

    FPGA:基于Cortex-M33的平台技术参考手册

    FPGA:基于Cortex-M33的平台技术参考手册
    发表于 08-02 14:53

    基于GAN的零缺陷样本产品表面缺陷检测

    缺陷检测是工业生产过程中的关键环节,其检测结果的好坏直接影响着产品的质量。而在现实场景中,但产品瑕疵率非常低,甚至是没有,缺陷样本的不充足使得需要深度学习缺陷检测模型准确率不高。如何在缺陷
    的头像 发表于 06-26 09:49 627次阅读
    基于GAN的零<b class='flag-5'>缺陷</b>样本产品表面<b class='flag-5'>缺陷</b>检测

    基于DASP ZnGeP2的本征缺陷计算

    针对任一半导体,DASP软件可以计算给出如下性质:热力学稳定性、元素化学势空间的稳定范围、缺陷(含杂质,下同)形成能、缺陷转变能级、各生长条件下的费米能级、载流子和缺陷浓度、缺陷的光致
    的头像 发表于 05-16 17:22 369次阅读
    基于DASP ZnGeP2的本征<b class='flag-5'>缺陷</b>计算