加入收藏 | 设为首页 | 会员中心 | 我要投稿 江门站长网 (https://www.0750zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

探索云安全面临的惯见威胁

发布时间:2022-02-17 12:12:33 所属栏目:安全 来源:互联网
导读:如今,企业上云的数量已经稳步增加,中小企业青睐于其物理基础设施的经济性选择,而大企业则喜欢充分利用云服务的灵活性。然而,现在他们也都面临了一个挑战,尤其是那些刚刚上云的企业,他们还并不熟悉云上业务的运作方式、与纯本地系统的的差异。云设置经
       如今,企业上云的数量已经稳步增加,中小企业青睐于其物理基础设施的经济性选择,而大企业则喜欢充分利用云服务的灵活性。然而,现在他们也都面临了一个挑战,尤其是那些刚刚上云的企业,他们还并不熟悉云上业务的运作方式、与纯本地系统的的差异。云设置经常不仅仅只涉及一个设施,经常要和物理数据中心想结合。
 
       因此,这个挑战会延伸到安全层面,当云安全部署不充分或者对于配置参数不熟悉时,会存在许多风险。许多因素会导致工作负载和应用程序暴露在网络上招致攻击,包括错误的配置、技术的合理使用、运营经验和云系统防护,甚至是对于部分研发人员和云工程师的风险忽视。云系统的组成因素在很多方面是相互交织的,这会导致潜在攻击媒介难以追踪。对于刚开始使用云平台和服务的IT安全人员来说,安全这个任务十分艰巨。不管是云平台还是云服务,结果发现配置错误一直是云安全主要的陷阱之一,而且还会对订阅云服务的企业和托管在云上的软件用户有所影响。
 
      AWS凭借其多种产品,现在已经成为云行业的主要参与者。在AWS稳定版的产品中,Amazon S3或许是最受欢迎的,像Netflix、Reddit和Pinterest这些企业都在用它的基础设施。我们在研究Amazon S3存储桶时看到的一贯趋势是,许多组织将它们放置在全域可写中,这是一种错误配置,允许未经授权的用户写入存储桶。比较知名的例子比如《洛杉矶时报》,该杂志之前有一个网络控制列表(ACL),该列表配置允许公众将访问路径写入存储桶中,该存储桶托管在其一个凶杀报告的网站上。攻击者可以在JavaScript代码中注入加密挖矿程序。
 
遥测数据还表明,对一些全域可写的存储桶网站攻击大部分发生在2019年间,同时还涉及一些恶意代码注入攻击,最终以网站表单形式提取数据。我们遇到的另一个问题是存储在Amazon S3存储桶中的恶意文件归类。大部分恶意文件使用旧的路径寻址方案。这意味着存储桶使用通用的Amazon S3主机名,而不是虚拟存储方案,在虚拟托管方案中,存储桶的名称包含在主机名中。这会给安全筛选器带来问题,因为阻止使用路径方案的恶意网站的主机名也同样会阻止其他非恶意站点。云上可用的第二项主要服务是计算,目前这些服务主要集中于容器技术。在过去几年中,像一般的云细分市场一样,容器的采用率也很高。Docker、Kubernetes和AWS Lambda之类的软件推动了容器技术的发展,为希望简化其开发操作的企业提供了轻便高效的云部署。但是,配置失误或错误很常见,这些错误配置的系统有受到攻击的风险。
 
交付加密货币挖矿不断增加,一直困扰着Docker用户,这也是因为暴露在网络上的Docker容器所致。挖矿会严重影响用户的计算机,并且因自动扩展的云部署的CPU利用率过高而造成金钱损失。 攻击者有多种技术将挖矿代码注入未加密的Docker服务器。最简单的方法是直接在包含代码的映像中安装加密挖矿程序。另一种方法就是在启动过程中使用类似Ubuntu的常用基础映像来安装挖矿软件。AWS Lambdas是无服务器事件驱动平台,可为应用程序提供轻量级且经济高效的解决方案,无需设置使用模式。一个常见的误解是Lambda受白帽保护,不能直接检索函数名。这种误解通常会导致未经适当身份验证的情况下执行功能。但是,攻击者可以使用多种方法找到Lambda,例如,使用嗅探器侦听网络流量,或者通过检查Lambda使用并运行API网关站点的源代码。如果没有安全的Lambda身份验证,敏感信息有暴露的危险。
 
另外,由于开发人员的编码方式不同,在给定不正确的参数时,许多基于Python的Lambda函数会打印堆栈跟踪,这可能导致攻击者了解Lambda配置的基础信息。

(编辑:江门站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!