91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2021年云安全將面臨的四個(gè)威脅

如意 ? 來源:嘶吼網(wǎng) ? 作者:小二郎 ? 2020-12-21 16:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

云時(shí)代的安全問題是當(dāng)務(wù)之急,因?yàn)樵茷閻阂庑袨檎咛峁┝吮纫酝嗟哪繕?biāo)集,并提供了進(jìn)行攻擊的新工具。這些攻擊所基于的啟動(dòng)點(diǎn)范圍很廣——從一般憑據(jù)(例如被遺忘的或被盜的憑據(jù))到使用AWS Glue和Sage Maker等數(shù)據(jù)科學(xué)工具的新憑證,以及使用Kubernetes等強(qiáng)大的工具實(shí)施的復(fù)雜攻擊等等。

2021年,我們勢(shì)必將看到更多針對(duì)云服務(wù)的攻擊活動(dòng),以下是云安全在接下來一年的威脅預(yù)測(cè):

持續(xù)性攻擊

當(dāng)創(chuàng)建新實(shí)例并運(yùn)行可以匹配所需任何硬件或軟件環(huán)境的虛擬機(jī)時(shí),云體系結(jié)構(gòu)可提供完全的靈活性。但是,這種靈活性(如果不能得到適當(dāng)保護(hù)的話)又會(huì)誘發(fā)惡意行為者發(fā)動(dòng)攻擊,并在保持對(duì)初始攻擊的控制權(quán)的情況下發(fā)起持續(xù)性攻擊。

像Amazon Web Services這樣的云服務(wù)使開發(fā)人員可以輕松地以漸進(jìn)式或間斷式的方法構(gòu)建環(huán)境。例如,AWS允許開發(fā)人員在每次重新啟動(dòng)Amazon EC2實(shí)例(即為用戶數(shù)據(jù))時(shí)自動(dòng)執(zhí)行腳本,這就意味著如果黑客設(shè)法使用可能已傳遞到云實(shí)例的有毒shell腳本來利用實(shí)例,那么他們將能夠持續(xù)不斷地利用其與服務(wù)器的連接。

通過這種方式,黑客將能夠在服務(wù)器內(nèi)橫向移動(dòng),竊取數(shù)據(jù)或獲取特權(quán),使他們能夠進(jìn)一步利用組織的資產(chǎn)。當(dāng)然,管理員可以關(guān)閉此選項(xiàng),并要求開發(fā)人員每次返回環(huán)境時(shí)都要進(jìn)行登錄——但是實(shí)現(xiàn)這一步需要開發(fā)人員積極主動(dòng)配合才行。本質(zhì)上來說,AWS的靈活性也正是其弱點(diǎn)所在;除了過多的配置選項(xiàng)外,服務(wù)錯(cuò)誤配置的機(jī)會(huì)也更多,從而給黑客留下了更多的攻擊入口。

數(shù)據(jù)科學(xué)工具攻擊

事實(shí)證明,筆記本(Notebook)對(duì)于數(shù)據(jù)科學(xué)家來說是必不可少的存在,能夠幫助他們快速集成和分析數(shù)據(jù)。像是AWS Sage Maker這類工具可以使該流程更加高效,幫助數(shù)據(jù)科學(xué)家構(gòu)建、訓(xùn)練和部署機(jī)器學(xué)習(xí)模型。但是,作為一種相對(duì)較新的工具,其受眾范圍并非全是安全領(lǐng)域的人士,自然地,安全意識(shí)也會(huì)相對(duì)薄弱,這也給了惡意行為者可乘之機(jī)。

與其他Amazon產(chǎn)品一樣,Sage Maker之類的工具同樣非常靈活,且具有很多選項(xiàng)。研究表明,惡意行為者可以利用這些選項(xiàng)中一些來提升他們的特權(quán),甚至給自己授予更高的管理員特權(quán)。該攻擊路徑可能使惡意行為者能夠打開云實(shí)例上的終端功能,并繞過Amazon GuardDuty(可用于訪問高級(jí)角色和權(quán)限)泄露憑證數(shù)據(jù)。同樣地,惡意行為者還可以利用CloudGoat等開源項(xiàng)目,并使用AWS Glue、CodeBuild和S3以及未使用的組和角色來進(jìn)行特權(quán)升級(jí)。面對(duì)這種情況,管理員和數(shù)字科學(xué)家也需要熟悉自身正在使用的系統(tǒng)的體系架構(gòu),以保護(hù)自身安全,并最大限度地縮小惡意行為者的活動(dòng)空間。

機(jī)器人可能會(huì)感染云遺留資產(chǎn)

機(jī)器人無所不在,云端也不例外;安全公司GlobalDots的一份調(diào)查報(bào)告顯示,超過80%的“惡意機(jī)器人”(即竊取數(shù)據(jù)、抓取內(nèi)容、分發(fā)垃圾郵件、運(yùn)行分布式拒絕服務(wù)攻擊等行為的機(jī)器人)都是基于云的數(shù)據(jù)中心運(yùn)行的。盡管許多機(jī)器人會(huì)投毒其他站點(diǎn)——使用它們控制的服務(wù)器去攻擊其他服務(wù)器和用戶,但是它們也可以簡(jiǎn)單地控制云基礎(chǔ)架構(gòu)來為其所有者執(zhí)行任務(wù)。研究表明,在這些任務(wù)中,更受歡迎的是加密貨幣挖礦(cryptomining),在某種程度上,它也算是周邊最大的網(wǎng)絡(luò)威脅之一。

據(jù)研究人員稱,如果說竊取資源和資金還不夠,那么加密貨幣挖礦惡意軟件的新變種現(xiàn)在還會(huì)竊取AWS憑證。該蠕蟲利用加密貨幣挖礦惡意軟件進(jìn)行封裝,并尋找未加密的AWS CLI文件,最后會(huì)從中提取憑證數(shù)據(jù)。解決方案是限制對(duì)這些數(shù)據(jù)的訪問——但是這點(diǎn)同樣需要管理員的積極配合。

更多Kubernetes威脅到來

負(fù)責(zé)上述AWS憑證盜竊的同一網(wǎng)絡(luò)犯罪組織TeamTNT,利用常見的配置錯(cuò)誤問題,開發(fā)了濫用可視化和監(jiān)視工具Weave Scope的方法。黑客使用通過端口4040授予的默認(rèn)開放訪問權(quán)限,來安裝Weave Scope,并將其用作監(jiān)視系統(tǒng)、利用資源、安裝應(yīng)用程序、啟動(dòng)或關(guān)閉容器中Shell的后門程序,實(shí)現(xiàn)自己想要實(shí)現(xiàn)的一切事情。

根據(jù)網(wǎng)絡(luò)安全公司Intezer和Microsoft發(fā)布的最新研究顯示,Weave Scope已經(jīng)成功被納入基于云的攻擊中。

目前,黑客大多使用這些方法來安裝加密貨幣挖礦惡意軟件,但是卻找不到辦法阻止它們控制云系統(tǒng)用于惡意目的。攻擊媒介不斷變化,而且還在持續(xù)增長(zhǎng)。隨著谷歌Kubernetes項(xiàng)目的不斷發(fā)展,并持續(xù)添加新的特征和功能,越來越多的企業(yè)和開發(fā)人員已經(jīng)將自己的工作轉(zhuǎn)移到了K8S上。這一切也成功吸引到了惡意行為者的目光,他們開始針對(duì)Kubernetes項(xiàng)目的新功能進(jìn)行滲透測(cè)試并尋找可利用的機(jī)會(huì)——用戶不太可能填補(bǔ)的漏洞和錯(cuò)誤配置,因?yàn)樗麄兏静恢廊绾巫?,甚至完全不了解Kubernetes。

搶先防御,先發(fā)制人

隨著越來越多的企業(yè)組織安裝更多的云應(yīng)用,針對(duì)云的攻擊自然會(huì)不斷增長(zhǎng)。預(yù)計(jì)到2023年,公司的公共云支出將比2019年的分配額增加一倍以上,但是,隨著攻擊者不斷尋找他們能夠利用的“最薄弱環(huán)節(jié)”,相信未來我們會(huì)看到更多此類攻擊以及其他類型的攻擊。

可惜的是,大多數(shù)這些問題以及仍在不斷涌現(xiàn)的新問題,事實(shí)上都是可以予以糾正的,只是一般直到發(fā)生問題之后,許多管理員和用戶才能真正地發(fā)現(xiàn)這些問題。到那時(shí),他們已然成了“受害者”,受害事跡也被公布在安全公司的博客上,之后,他們才會(huì)想辦法解決已經(jīng)出現(xiàn)的問題。

為了避免這種情況,訣竅是通過發(fā)現(xiàn)“漏洞”或錯(cuò)誤配置為黑客提供的攻擊入口,從而在問題演變成現(xiàn)實(shí)攻擊之前就將其解決填補(bǔ)。隨著2021年云應(yīng)用量的持續(xù)增加,用戶對(duì)于配置問題的安全意識(shí)——以及解決它們的方法,必須同步增長(zhǎng)才行。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 機(jī)器人
    +關(guān)注

    關(guān)注

    213

    文章

    31092

    瀏覽量

    222332
  • 云安全
    +關(guān)注

    關(guān)注

    0

    文章

    104

    瀏覽量

    19869
  • 數(shù)據(jù)科學(xué)

    關(guān)注

    0

    文章

    168

    瀏覽量

    10794
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    國(guó)芯科技新一代云安全PCI-E密碼卡產(chǎn)品在多領(lǐng)域?qū)崿F(xiàn)應(yīng)用導(dǎo)入

    近期,國(guó)芯科技基于超高性能云安全芯片CCP917T研發(fā)的PCI-E密碼卡產(chǎn)品CCUPH2H01和CCUPH3H01 在多領(lǐng)域?qū)崿F(xiàn)應(yīng)用導(dǎo)入。目前該系列產(chǎn)品已經(jīng)送樣10余家頭部客戶,應(yīng)用領(lǐng)域包括網(wǎng)絡(luò)安全、云密碼服務(wù)、可信計(jì)算等。
    的頭像 發(fā)表于 03-05 15:07 ?289次閱讀
    國(guó)芯科技新一代<b class='flag-5'>云安全</b>PCI-E密碼卡產(chǎn)品在多領(lǐng)域?qū)崿F(xiàn)應(yīng)用導(dǎo)入

    PCBA生產(chǎn)過程的四個(gè)主要環(huán)節(jié)?

    PCBA生產(chǎn)過程的四個(gè)主要環(huán)節(jié) PCBA(Printed Circuit Board Assembly)生產(chǎn)過程是電子元器件組裝到印刷電路板(PCB)上,形成完整電子產(chǎn)品的過程。雖然直接參考資料
    的頭像 發(fā)表于 03-05 11:13 ?154次閱讀

    固態(tài)斷路器采用SiC JFET的四個(gè)理由

    性能。我們已介紹過浪涌電流、應(yīng)對(duì)不斷攀升的電力需求、為什么要使用固態(tài)斷路器。本文為系列教程的第二部分,介紹SSCB 采用 SiC JFET 的四個(gè)理由。
    的頭像 發(fā)表于 01-16 15:45 ?1.1w次閱讀
    固態(tài)斷路器采用SiC JFET的<b class='flag-5'>四個(gè)</b>理由

    合科泰MOSFET選型的四個(gè)核心步驟

    面對(duì)數(shù)據(jù)手冊(cè)中繁雜的參數(shù),如何快速鎖定適合應(yīng)用的 MOSFET?遵循以下四個(gè)核心步驟,您能系統(tǒng)化地完成選型,避免因關(guān)鍵參數(shù)遺漏導(dǎo)致的設(shè)計(jì)風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 12-19 10:33 ?736次閱讀

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級(jí),哪些云安全解決方案更能應(yīng)對(duì) DDoS 等復(fù)雜威脅?

    深刻演變。 在這一背景下,企業(yè)和 AI 平臺(tái)都會(huì)不斷追問一個(gè)問題: 面對(duì)不斷升級(jí)的攻擊形態(tài),哪些云安全解決方案,才能真正防范 DDoS 以及其他復(fù)雜的網(wǎng)絡(luò)攻擊? 一、網(wǎng)絡(luò)攻擊正在從“集中爆發(fā)”走向“持續(xù)對(duì)抗” 早期的網(wǎng)絡(luò)攻擊,往往以
    的頭像 發(fā)表于 12-17 09:53 ?421次閱讀

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設(shè)備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設(shè)備身份安全
    發(fā)表于 11-18 06:41

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物聯(lián)網(wǎng)設(shè)備涵蓋智能家居、工業(yè)控制、智能交通、醫(yī)療健康等多個(gè)領(lǐng)域,由于其數(shù)量龐大、分布廣泛、接入方式多樣等特點(diǎn),面臨安全威脅復(fù)雜多樣。? 數(shù)據(jù)傳輸安全
    發(fā)表于 11-13 07:29

    如何采用SAFERTOS和ESM保護(hù)嵌入式系統(tǒng)安全

    信任根的重要組成部分是實(shí)時(shí)操作系統(tǒng)(RTOS),它為應(yīng)用程序的運(yùn)行提供了一個(gè)安全的平臺(tái)。嵌入式系統(tǒng)的具體安全要求取決于其架構(gòu)以及所面臨威脅
    的頭像 發(fā)表于 10-24 15:51 ?1475次閱讀

    國(guó)芯科技云安全芯片CCP917T通過商用密碼產(chǎn)品認(rèn)證

    近日,國(guó)芯科技超高性能云安全芯片CCP917T通過了商用密碼檢測(cè)認(rèn)證中心的商用密碼檢測(cè)認(rèn)證,獲得《商用密碼產(chǎn)品認(rèn)證證書》(二級(jí)),這標(biāo)志著公司在該芯片的商業(yè)化應(yīng)用上又邁出了重要的一步。
    的頭像 發(fā)表于 10-24 13:54 ?646次閱讀
    國(guó)芯科技<b class='flag-5'>云安全</b>芯片CCP917T通過商用密碼產(chǎn)品認(rèn)證

    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有
    發(fā)表于 05-28 18:33
    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個(gè)</b>線性 TRx 開關(guān)端口 skyworksinc

    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有
    發(fā)表于 05-28 18:33
    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個(gè)</b>線性 TRx 開關(guān)端口 skyworksinc

    用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個(gè)線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個(gè)線性 TRx 開關(guān)端口和雙頻 TD-SCDMA相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有用于頻 GSM
    發(fā)表于 05-28 18:31
    用于<b class='flag-5'>四</b>頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有<b class='flag-5'>四個(gè)</b>線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    PLC產(chǎn)品故障問題測(cè)試的四個(gè)部分

    ,必須對(duì)故障問題進(jìn)行系統(tǒng)化測(cè)試。本文詳細(xì)介紹PLC產(chǎn)品故障問題測(cè)試的四個(gè)關(guān)鍵部分,幫助技術(shù)人員快速定位和解決問題。 一、硬件測(cè)試 硬件測(cè)試是PLC故障診斷的首要環(huán)節(jié),主要針對(duì)PLC設(shè)備的物理部件進(jìn)行檢查。首先,需要檢查電源模塊是否
    的頭像 發(fā)表于 05-11 17:00 ?1791次閱讀
    PLC產(chǎn)品故障問題測(cè)試的<b class='flag-5'>四個(gè)</b>部分

    四個(gè)方面深入剖析富捷電阻的優(yōu)勢(shì)

    理成本的電阻產(chǎn)品系列,為電子行業(yè)提供了一個(gè)可靠的選擇。本文將從產(chǎn)品結(jié)構(gòu)、同業(yè)對(duì)比、成本分析以及品質(zhì)保障四個(gè)方面深入剖析富捷電阻的優(yōu)勢(shì),展現(xiàn)其如何在激烈的市場(chǎng)競(jìng)爭(zhēng)中脫穎而出。
    的頭像 發(fā)表于 05-09 10:47 ?1103次閱讀
    從<b class='flag-5'>四個(gè)</b>方面深入剖析富捷電阻的優(yōu)勢(shì)

    國(guó)芯科技云安全芯片CCP917T測(cè)試成功

    近日,蘇州國(guó)芯科技股份有限公司(以下簡(jiǎn)稱“國(guó)芯科技”)基于RISC-V架構(gòu)多核CPU自主研發(fā)的超高性能云安全芯片CCP917T新產(chǎn)品在公司內(nèi)部測(cè)試中獲得成功,國(guó)芯科技云安全產(chǎn)品線又添重磅產(chǎn)品。
    的頭像 發(fā)表于 04-10 15:44 ?1050次閱讀