91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

云計算:七個常見的攻擊鏈和云攻擊技術(shù)

如意 ? 來源:嘶吼網(wǎng) ? 作者:嘶吼網(wǎng) ? 2020-07-02 10:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著越來越多的企業(yè)組織將業(yè)務(wù)遷移到云計算環(huán)境之中,針對他們的網(wǎng)絡(luò)犯罪分子也隨之將目光瞄準(zhǔn)云計算環(huán)境。了解最新的云攻擊技術(shù)可以幫助企業(yè)組織更好地應(yīng)對即將到來的威脅。

網(wǎng)絡(luò)安全廠商WhiteHat Security公司首席技術(shù)官(CTO)Anthony Bettini在近日召開的RSA安全大會上的一個小組討論中表示:

每當(dāng)看到技術(shù)變革時,我認(rèn)為您肯定也會看到泛濫成災(zāi)的網(wǎng)絡(luò)攻擊者,他們要么對技術(shù)變革進(jìn)行攻擊,要么駕馭變革浪潮?!碑?dāng)企業(yè)組織沒有考慮這些威脅因素,而選擇直接遷移至云環(huán)境時,很可能會搞得安全團(tuán)隊不知所措,從而致使其數(shù)據(jù)和流程面臨嚴(yán)峻風(fēng)險。

網(wǎng)絡(luò)攻擊者一直在尋找利用云計算技術(shù)進(jìn)行攻擊的新方法。以最近發(fā)現(xiàn)的“Cloud Snooper”攻擊為例,該攻擊使用rootkit通過受害者的Amazon Web Services(AWS)環(huán)境和本地部署防火墻將惡意流量引入,然后再將遠(yuǎn)程訪問木馬程序植入到基于云計算的服務(wù)器上。隨著這些問題的不斷出現(xiàn),許多犯罪分子都依賴經(jīng)過實踐檢驗的方法,例如強(qiáng)行使用憑據(jù)或訪問存儲在錯誤配置的S3存儲桶中的數(shù)據(jù)。安全專家表示,企業(yè)云安全道阻且長,安全團(tuán)隊必須跟上技術(shù)發(fā)展的步伐。

在談及云平臺中的網(wǎng)絡(luò)攻擊鏈問題時,Securosis公司分析師兼DisruptOps公司首席信息安全官(CISO)Rich Mogull表示:

“當(dāng)您要利用現(xiàn)有的安全技能并且要進(jìn)入一個完全不同的環(huán)境時,務(wù)必先要弄清楚您真正需要關(guān)注的重點以及真實情況到底是什么,這將是一個巨大的挑戰(zhàn)。”

接下來,我們將討論其中一些常見的攻擊鏈,以及其他云攻擊技術(shù),這些都是安全專業(yè)人士和網(wǎng)絡(luò)犯罪分子的首要考慮因素。

1. 憑證泄露導(dǎo)致帳戶被劫持

導(dǎo)致帳戶劫持的API憑據(jù)公開是云平臺中的一個高危性攻擊鏈。Mogull在RSA大會的演講中表示:

“這種特殊的攻擊確實是最常見的攻擊類型之一?!?/p>

他表示,通過靜態(tài)憑據(jù)(在AWS中,靜態(tài)憑證是訪問密鑰和秘密密鑰,它們類似于用戶名和密碼,但用于AWS API 調(diào)用),攻擊者可以偽裝成用戶登錄賬戶并將資金轉(zhuǎn)移出去,因為這些憑據(jù)通常用于登錄并授權(quán)交易中的操作。而我們之所以必須使用這些密碼,是因為用戶希望某些內(nèi)部部署數(shù)據(jù)中心在與云平臺對話時,需要具備某種用戶名/密碼憑證的能力。

當(dāng)攻擊者獲得其中一個訪問密鑰時,他們就可以在受其控制的主機(jī)或平臺上使用它,并執(zhí)行API調(diào)用以進(jìn)行惡意操作或特權(quán)升級。這些密鑰通常是通過GitHub、BitBucket、共享圖像、快照公開等方式泄露。網(wǎng)絡(luò)攻擊者反編譯Google Play商店應(yīng)用程序并提取靜態(tài)憑據(jù),然后便可以使用這些憑據(jù)。有人可能會侵入開發(fā)人員的筆記本電腦或?qū)嵗?,并查看他們的命令歷史記錄或配置文件,以找到允許他們進(jìn)入云計算環(huán)境的訪問密鑰。

Mogull表示:

“我認(rèn)為,這確實是當(dāng)今云攻擊的最大單一載體……是眾多方法中的其中一種。尤其是公開發(fā)布內(nèi)容?!?/p>

他建議,用戶應(yīng)該盡量減少使用其憑證,并在代碼存儲庫和公司GitHub中進(jìn)行掃描。因為一旦這些密鑰公開暴露,網(wǎng)絡(luò)攻擊者只需幾分鐘就可以對您的基礎(chǔ)架構(gòu)進(jìn)行嘗試攻擊。

2. 配置錯誤

星巴克公司全球首席信息安全官(CISO)Andy Kirkland在今年的CSA信息峰會上的一次演講中表示,配置錯誤在很大程度上或至少部分是“影子IT的品牌重塑”。幾乎任何人都可以得到一個S3存儲桶,并隨心所欲地使用它。與錯誤配置有關(guān)的網(wǎng)絡(luò)攻擊仍然會發(fā)生,因為企業(yè)組織經(jīng)常無法保護(hù)其存儲在公共云中的信息。

訪問控制可能被設(shè)置為公共或匿名;存儲桶策略或網(wǎng)絡(luò)安全策略可能過于寬松;或?qū)⒐矁?nèi)容分發(fā)網(wǎng)絡(luò)(CDN)設(shè)置為訪問私有數(shù)據(jù)。面對這些情況,可以肯定的是,被放置在對象存儲(Object Storage)中的敏感數(shù)據(jù)并沒有得到適當(dāng)?shù)谋Wo(hù)。網(wǎng)絡(luò)攻擊者通過掃描只要發(fā)現(xiàn)任何一個公開的數(shù)據(jù)存儲,就能夠輕松地提取他們想要的數(shù)據(jù)。

Mogull表示,這些默認(rèn)值是安全的,但是可以很容易地將它們公開暴露。云計算提供商提供了減少這種情況的工具,但對于企業(yè)組織而言,這仍然是一個痛點。他建議,企業(yè)組織可以進(jìn)行持續(xù)性評估,并特別注意對象級別權(quán)限:在更改存儲桶級別權(quán)限時,并不總是更改對象級別權(quán)限。

他說:

“這些問題確實很難解決,因為有些企業(yè)組織在這些環(huán)境中有成千上萬的對象,現(xiàn)在他們必須嘗試找到它們。而最好的辦法是使用控件‘不要讓任何人公開此信息’?!?/p>

如果確實需要公開某些內(nèi)容,則可以配置環(huán)境,以使所有內(nèi)容保持原狀,但以后不能公開其他內(nèi)容。

Oracle Cloud安全產(chǎn)品管理高級總監(jiān)Johnnie Konstantas表示:

“越來越多的關(guān)鍵工作負(fù)載運行在公共云中。我認(rèn)為……公共云提供商有責(zé)任開展這種對話并商談一下接下來的發(fā)展計劃?!?/p>

3. 主流云計算服務(wù)是熱門目標(biāo)

隨著越來越多的組織將業(yè)務(wù)遷移到云環(huán)境中,網(wǎng)絡(luò)犯罪分子也將目光聚焦過來。這一點仿冒流行云計算服務(wù)(如Office 365)登錄頁面的釣魚攻擊中表現(xiàn)得尤為明顯。網(wǎng)絡(luò)犯罪分子正在尋找能為他們提供訪問云計算服務(wù)的憑據(jù)。

趨勢科技公司全球威脅通信負(fù)責(zé)人Jon Clay表示:

“不幸的是,許多企業(yè)組織仍在使用安全性薄弱的憑據(jù)。使用憑證填充的部分原因是,網(wǎng)絡(luò)攻擊者開始用帶有網(wǎng)絡(luò)釣魚頁面的釣魚郵件來定位云基礎(chǔ)設(shè)施和帳戶?!?/p>

Imperva公司在其最新發(fā)布的《網(wǎng)絡(luò)威脅指數(shù)》調(diào)查報告中指出,網(wǎng)絡(luò)犯罪分子正在更多地利用公共云子源,該報告發(fā)現(xiàn),在2019年11月至2019年12月之間,源自公共云的Web攻擊增加了16%。其中,Amazon Web Services(AWS)是最受歡迎的來源,在所有源自公共云的網(wǎng)絡(luò)攻擊中占據(jù)52.9%。

在另一個關(guān)于濫用主要云服務(wù)的問題上,研究人員報告了一種新的下載程序,主要用于下載遠(yuǎn)程訪問木馬和信息竊取程序。據(jù)Proofpoint報道稱:

“GuLoader在多個威脅組織中越來越受歡迎,并且通常會將加密的有效載荷存儲在Google Drive或Microsoft OneDrive上。它經(jīng)常被嵌入到容器文件中,例如.iso或.rar,除此之外,研究人員還發(fā)現(xiàn)它可以直接從云計算托管平臺下載?!?/p>

4. 加密貨幣挖礦(Cryptomining)

在進(jìn)入云端之后,許多網(wǎng)絡(luò)入侵者會繼續(xù)進(jìn)行加密貨幣挖礦活動:大多數(shù)企業(yè)面臨的一種低威脅性、高可能性的攻擊類型。Mogull表示,每個擁有云計算賬戶的人都遇到過這個問題。

這種攻擊是如何實踐的呢?網(wǎng)絡(luò)攻擊者可以獲得RunInstance、虛擬機(jī)或容器的憑據(jù),運行大型實例或虛擬機(jī),運行并注入Cryptominer并連接到網(wǎng)絡(luò),然后對其結(jié)果進(jìn)行篩選。或者,它們可能危害泄露的實例、虛擬機(jī)或容器,并在其中注入加密貨幣礦工(Cryptominer)。星巴克公司首席安全架構(gòu)師Shawn Harris表示:

“在所有網(wǎng)絡(luò)攻擊中,有78%的網(wǎng)絡(luò)攻擊是由利益驅(qū)動的。而加密貨幣挖掘是一種通過訪問獲利的非??焖俚姆椒ā!?/p>

趨勢科技公司的Clay表示,服務(wù)器仍然是最好的加密平臺,但是具有訪問權(quán)限的攻擊者正在采取措施隱瞞其活動。過去,攻擊者習(xí)慣“搶奪系統(tǒng)上的所有東西”,這種張揚的方式很容易被受害者察覺?,F(xiàn)在,他們學(xué)會了節(jié)制自己的行為,以躲避企業(yè)的監(jiān)視。

5. 服務(wù)器端請求偽造

服務(wù)器端請求偽造(SSRF),指的是利用漏洞偽造服務(wù)器端發(fā)起請求,從而突破客戶端獲取不到數(shù)據(jù)限制。這是一種危險的攻擊方法,并且在云計算環(huán)境中日益嚴(yán)重。由于使用了元數(shù)據(jù)API,它允許應(yīng)用程序訪問底層云基礎(chǔ)設(shè)施中的配置、日志、憑據(jù)和其他信息,這使得SSRF成為了一種威脅。元數(shù)據(jù)API只能在本地訪問,但是,SSRF漏洞使它可以從Internet訪問。一旦被利用,網(wǎng)絡(luò)攻擊者就有能力實現(xiàn)橫向移動并進(jìn)行網(wǎng)絡(luò)偵察。

Mogull補(bǔ)充道,這是一種更加復(fù)雜的攻擊類型。網(wǎng)絡(luò)攻擊者首先會識別出具有潛在服務(wù)器端請求偽造(SSRF)漏洞的實例或容器,并利用該實例或容器通過元數(shù)據(jù)服務(wù)提取憑據(jù),然后在網(wǎng)絡(luò)攻擊者的環(huán)境中使用該憑據(jù)建立會話。自此,攻擊者便可以執(zhí)行API調(diào)用以提升特權(quán)或采取其他惡意措施。

不過,要使服務(wù)器端請求偽造((SSRF)成功,還必須完成一些工作:必須向Internet公開某些內(nèi)容,它必須包含服務(wù)器端請求偽造(SSRF)漏洞,并且必須具有允許它在其他地方工作的身份和訪問管理(IAM)權(quán)限。除此之外,它還必須要擁有元數(shù)據(jù)服務(wù)的一個版本。

6. 云供應(yīng)鏈中的缺口

Splunk公司高級副總裁兼安全市場總經(jīng)理Song Haiyan認(rèn)為,企業(yè)組織沒有充分考慮將云數(shù)字供應(yīng)鏈視為潛在的安全風(fēng)險,也沒有考慮事件響應(yīng)在這種環(huán)境下的意義。

她解釋稱,我們使用的許多服務(wù)和應(yīng)用程序……絕不僅僅是來自一家公司。例如,當(dāng)您通過一個共享應(yīng)用程序訂購汽車時,會涉及到多個參與者:一家用于處理交易的支付公司,另一家提供GPS數(shù)據(jù)的公司。如果有人破壞了這個過程的一部分,將人送到了錯誤的地方,那么當(dāng)所有這些API都由不同的供應(yīng)商控制時,您將如何進(jìn)行事件響應(yīng)?

對此,Song Haiyan補(bǔ)充道,我們處于API經(jīng)濟(jì)之中。應(yīng)用程序是使用API服務(wù)構(gòu)建的,但是如果云中出現(xiàn)問題,則其背后的組織將需要適當(dāng)?shù)目梢娦院土鞒虂硖幚硭J欠窬哂蟹?wù)級別協(xié)議(SLA)和事件響應(yīng)程序?我們?nèi)绾翁峁┛梢娦院透櫺??您知道你的服?wù)提供者是誰嗎?您了解他們的聲譽現(xiàn)狀嗎?要知道,與信譽狀況良好的供應(yīng)商合作對您的企業(yè)將很有幫助。

7. 暴力攻擊和訪問即服務(wù)(Access-as-a-Service)

對于趨勢科技公司的Clay而言,暴力攻擊是頭等大事。他說,網(wǎng)絡(luò)攻擊者已經(jīng)開始制作帶有鏈接到與云計算基礎(chǔ)設(shè)施和帳戶相關(guān)的惡意頁面的釣魚郵件。彈出窗口可能會誘導(dǎo)受害者在仿冒Office 365和其他云計算應(yīng)用程序的虛假登錄頁面中輸入其用戶名和密碼等信息。

網(wǎng)絡(luò)威脅者都在尋找登錄憑據(jù)。一些攻擊者會使用該訪問權(quán)限進(jìn)行加密貨幣挖礦活動或?qū)ふ矣袃r值的數(shù)據(jù)。還有一些攻擊者什么也不用做:他們只需要在暗網(wǎng)上購買訪問即服務(wù)(Access-as-a-Service)即可。網(wǎng)絡(luò)攻擊者可以訪問企業(yè)組織的云計算環(huán)境,然后為另一個威脅小組管理該訪問。例如,運營商Emotet可能會將其訪問權(quán)出售給Sodinokibi或Ryuk勒索軟件運營商。Clay指出,訪問即服務(wù)(Access-as-a-Service)這種方式在勒索軟件群體中非常流行,因為他們可以節(jié)省掉入侵目標(biāo)企業(yè)的過程。

提供訪問即服務(wù)(Access-as-a-Service)的人可以從犯罪團(tuán)伙那里得到錢,而犯罪分子的錢又是從受害者那里獲取的。隨著這種方式逐漸流行開來,我們也將看到更少的惡意軟件以及更多的直接性黑客攻擊活動。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 云計算
    +關(guān)注

    關(guān)注

    39

    文章

    8022

    瀏覽量

    144473
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3493

    瀏覽量

    63435
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24645
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    什么是企業(yè)服務(wù)器-計算

    企業(yè)服務(wù)器是指為企業(yè)提供的基于計算技術(shù)的服務(wù)器解決方案。華納是一家計算服務(wù)提供商,為企業(yè)
    的頭像 發(fā)表于 12-29 17:57 ?813次閱讀

    融合:創(chuàng)新計算架構(gòu)的全面解析與應(yīng)用

    私有、公有與邊緣計算結(jié)合,形成一集成、統(tǒng)一的計算平臺,旨在為企業(yè)提供更加靈活、高效、安全
    的頭像 發(fā)表于 12-23 14:17 ?349次閱讀

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    計算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應(yīng)對的現(xiàn)實風(fēng)險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的
    的頭像 發(fā)表于 12-17 09:53 ?425次閱讀

    為什么要網(wǎng)融合?

    信息技術(shù)的持續(xù)進(jìn)步和創(chuàng)新推動了全球計算領(lǐng)域的變革。政策支持下,企業(yè)開始廣泛采用計算技術(shù),以支持?jǐn)?shù)字化轉(zhuǎn)型。互聯(lián)網(wǎng)

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護(hù)能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術(shù),能夠深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護(hù)能力。這種測試方法不僅能精準(zhǔn)暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    加速是如何隱藏源服務(wù)器ip的

    加速(Cloud Acceleration)是一種通過云端節(jié)點分發(fā)數(shù)據(jù)、優(yōu)化網(wǎng)絡(luò)路、提升網(wǎng)站訪問速度的技術(shù)。它不僅可以加快用戶訪問網(wǎng)站的速度,還可以提高網(wǎng)站的穩(wěn)定性和安全性。在
    的頭像 發(fā)表于 09-12 16:31 ?690次閱讀

    中軟國際上遷移服務(wù)充分釋放計算價值

    華為生態(tài)的核心合作伙伴,中軟國際憑借深厚的行業(yè)積累、成熟的遷移方法論及專業(yè)化工具,為企業(yè)提供端到端上服務(wù),助力客戶實現(xiàn)業(yè)務(wù)無縫遷移,充分釋放
    的頭像 發(fā)表于 07-25 14:32 ?973次閱讀
    中軟國際上<b class='flag-5'>云</b>遷移服務(wù)充分釋放<b class='flag-5'>云</b><b class='flag-5'>計算</b>價值

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?1022次閱讀

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)預(yù)加載文章整理

    “預(yù)加載”或“函數(shù)”即可)。 ??二、創(chuàng)建端一體化工程:5分鐘搭好架子?? 咱們以HarmonyOS應(yīng)用為例(元服務(wù)流程類似),快速搭建一一體化工程: ??新建工程??: 打
    發(fā)表于 05-22 20:33

    HarmonyOS5服務(wù)技術(shù)分享--Serverless抽獎模板部署

    (Serverless)\"功能 小貼士:項目地區(qū)目前只能選\"中國\" 2?? ??函數(shù)雙保險?? 如果要用自定義抽獎邏輯,提前創(chuàng)建兩函數(shù): 開始抽獎回調(diào)函數(shù)(比如
    發(fā)表于 05-22 20:25

    HarmonyOS5服務(wù)技術(shù)分享--存儲指南

    Hi各位開發(fā)者伙伴們!今天咱們來聊一聊HarmonyOS存儲的實戰(zhàn)玩法,手把手教你實現(xiàn)文件上傳、下載、元數(shù)據(jù)操作等核心功能。無需官方文檔的嚴(yán)肅感,咱們用最接地氣的方式搞懂這些API怎么用?。ㄎ哪└?/div>
    發(fā)表于 05-22 19:17

    HarmonyOS5服務(wù)技術(shù)分享--存儲SDK文章整理

    !\').then(() => { console.log(\'上傳成功!\'); }); 在控制臺的存儲管理中查看是否出現(xiàn)test/hello.txt文件~ 六、常見問題排雷指南
    發(fā)表于 05-22 19:09

    HarmonyOS5服務(wù)技術(shù)分享--ArkTS開發(fā)Node環(huán)境

    ? 性能優(yōu)化 ??冷啟動優(yōu)化??:保持函數(shù)輕量(建議代碼包<10MB),使用require按需加載模塊。 ??緩存機(jī)制??:利用數(shù)據(jù)庫存儲高頻訪問數(shù)據(jù),減少重復(fù)計算。 ?? 常見
    發(fā)表于 05-22 17:21

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)創(chuàng)建配置指南

    。HarmonyOS的AGC平臺提供靈活配置,支持Node.js、Python、Java等多種語言,還能自定義運行環(huán)境哦! ?? 二、手把手創(chuàng)建第一函數(shù) ??Step 1:進(jìn)入函數(shù)控制臺?? 登錄
    發(fā)表于 05-22 17:08

    華納如何為電商大促場景扛住Tb級攻擊不宕機(jī)?

    在電商大促場景中,面對Tb級攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護(hù)能夠扛住攻擊而不宕機(jī),可以從以下幾個方面著手: 一、采用高性能與高防護(hù)能力的SCDN服務(wù) 選擇具備Tb級帶寬
    的頭像 發(fā)表于 03-25 15:14 ?847次閱讀