0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

详解云安全面临的五大常见威胁

如意 来源:51cto 作者:51CTO 2020-07-02 10:09 次阅读

如今,企业上云的数量已经稳步增加,中小企业青睐于其物理基础设施的经济性选择,而大企业则喜欢充分利用云服务的灵活性。然而,现在他们也都面临了一个挑战,尤其是那些刚刚上云的企业,他们还并不熟悉云上业务的运作方式、与纯本地系统的的差异。云设置经常不仅仅只涉及一个设施,经常要和物理数据中心想结合。

因此,这个挑战会延伸到安全层面,当云安全部署不充分或者对于配置参数不熟悉时,会存在许多风险。许多因素会导致工作负载和应用程序暴露在网络上招致攻击,包括错误的配置、技术的合理使用、运营经验和云系统防护,甚至是对于部分研发人员和云工程师的风险忽视。云系统的组成因素在很多方面是相互交织的,这会导致潜在攻击媒介难以追踪。对于刚开始使用云平台和服务的IT安全人员来说,安全这个任务十分艰巨。

不管是云平台还是云服务,结果发现配置错误一直是云安全主要的陷阱之一,而且还会对订阅云服务的企业和托管在云上的软件用户有所影响。

全域可写的亚马逊S3存储桶

AWS凭借其多种产品,现在已经成为云行业的主要参与者。在AWS稳定版的产品中,Amazon S3或许是最受欢迎的,像Netflix、Reddit和Pinterest这些企业都在用它的基础设施。

我们在研究Amazon S3存储桶时看到的一贯趋势是,许多组织将它们放置在全域可写中,这是一种错误配置,允许未经授权的用户写入存储桶。比较知名的例子比如《洛杉矶时报》,该杂志之前有一个网络控制列表(ACL),该列表配置允许公众将访问路径写入存储桶中,该存储桶托管在其一个凶杀报告的网站上。攻击者可以在JavaScript代码中注入加密挖矿程序。

遥测数据还表明,对一些全域可写的存储桶网站攻击大部分发生在2019年间,同时还涉及一些恶意代码注入攻击,最终以网站表单形式提取数据。我们遇到的另一个问题是存储在Amazon S3存储桶中的恶意文件归类。大部分恶意文件使用旧的路径寻址方案。这意味着存储桶使用通用的Amazon S3主机名,而不是虚拟存储方案,在虚拟托管方案中,存储桶的名称包含在主机名中。这会给安全筛选器带来问题,因为阻止使用路径方案的恶意网站的主机名也同样会阻止其他非恶意站点。

云上可用的第二项主要服务是计算,目前这些服务主要集中于容器技术。在过去几年中,像一般的云细分市场一样,容器的采用率也很高。Docker、Kubernetes和AWS Lambda之类的软件推动了容器技术的发展,为希望简化其开发操作的企业提供了轻便高效的云部署。但是,配置失误或错误很常见,这些错误配置的系统有受到攻击的风险。

1. Docker

交付加密货币挖矿不断增加,一直困扰着Docker用户,这也是因为暴露在网络上的Docker容器所致。挖矿会严重影响用户的计算机,并且因自动扩展的云部署的CPU利用率过高而造成金钱损失。

攻击者有多种技术将挖矿代码注入未加密的Docker服务器。最简单的方法是直接在包含代码的映像中安装加密挖矿程序。另一种方法就是在启动过程中使用类似Ubuntu的常用基础映像来安装挖矿软件。

2. AWS Lambda

AWS Lambdas是无服务器事件驱动平台,可为应用程序提供轻量级且经济高效的解决方案,无需设置使用模式。一个常见的误解是Lambda受白帽保护,不能直接检索函数名。这种误解通常会导致未经适当身份验证的情况下执行功能。

但是,攻击者可以使用多种方法找到Lambda,例如,使用嗅探器侦听网络流量,或者通过检查Lambda使用并运行API网关站点的源代码。如果没有安全的Lambda身份验证,敏感信息有暴露的危险。

另外,由于开发人员的编码方式不同,在给定不正确的参数时,许多基于Python的Lambda函数会打印堆栈跟踪,这可能导致攻击者了解Lambda配置的基础信息。

3. Kubernetes

Kubernetes是一个用于管理容器工作负载的开源容器编排平台。我们使用Shodan发现2019年1月有32000台Kubernetes服务器暴露在网络上。与其他配置错误的例子一样,恶意分子可以利用网络公开访问Kubernetes服务或其任何组件。

(1) Kubeletes

Kubernetes使用其Kubeletes子组件的API来管理每个节点中的容器。在旧版本1.10之前的Kubernetes中,Kubelet公开了数据端口10255和控制端口10250,这两个端口均可被利用。滥用控制端口更为明显,比如可用于安装加密货币挖矿软件,且端口10255可能包含潜在的敏感信息。

(2) etcd

Etcd是一个分布式和复制的键值存储,充当Kubernetes的主要数据存储。它负责存储Kubernetes安装配置,并提供服务发现的存储后端。除了Kubernetes,其他应用程序(例如CoreDNS和Rook)都使用etcd。如果将其用作数据存储,则公开暴露的etcd可能会泄漏敏感数据,包括用于服务器和应用程序的凭据。我们使用Shodan发现了2400多个暴露的etcd服务器,包含Kubernetes和其他软件的混合。

凭证管理不当

尽管凭据使用经常被忽略,但却是云计算最重要的方面之一。由于企业无法像数据中心一样在物理上保护云系统,因此对凭证安全性的需求就变得更大。在保护凭据方面面临的一个挑战是许多流程通常需要访问身份验证数据和其他资源,这意味着用户需要保护数据和凭据免受泄露。

程序员经常犯的一个错误是,他们会无意间在GitHub等公共存储库上泄露凭证信息。有时会在网上发布的代码段中找到诸如API密钥之类的敏感数据,然后攻击者就可以使用这些代码片段来接管凭据使用的帐户,随后再进行犯罪活动,例如盗窃客户数据,在暗网出售这些数据。

我们发现的另一个问题是,许多经验不足的程序员经常遵循错误的云教程,其中许多教程鼓励在代码本身内部对凭证进行硬编码。如果代码发布到任何人都可以访问的存储库中,这将成为一个问题。

随着云服务采用率的增长,企业需要充分了解其面临的威胁,并做好适当的准备,保护其云系统。如果没有可靠的安全实施措施,云技术的好处就无法实现。本文研究分析的威胁并未涵盖云中所有潜在的威胁和风险,包括一些最重要的威胁。对于需要了解云的结构以及保护云的策略的IT和安全人员而言,这尤其重要。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    171

    浏览量

    23058
  • 网络安全
    +关注

    关注

    10

    文章

    3151

    浏览量

    59697
  • 云安全
    +关注

    关注

    0

    文章

    102

    浏览量

    19433
收藏 人收藏

    评论

    相关推荐

    连续两年!优刻得获评CSA云安全联盟优秀会员单位

    11月15日,第八届云安全联盟大中华区大会圆满落幕。优刻得作为云服务代表企业及CSA云安全联盟重要成员单位,再次获评“CSA云安全联盟优秀会员单位”称号。作为中立、安全的云计算服务商,
    的头像 发表于 11-19 11:59 288次阅读
    连续两年!优刻得获评CSA<b class='flag-5'>云安全</b>联盟优秀会员单位

    航空发动机面临的终端威胁作用机理及威胁模式解析

    威胁模式开展分析。从终端威胁产物杀伤机理(威胁机理)出发,描述了穿透物、破片、燃烧物质、爆炸冲击波、高能激光和生化制剂等常见终端威胁产物的
    的头像 发表于 11-18 11:13 329次阅读
    航空发动机<b class='flag-5'>面临</b>的终端<b class='flag-5'>威胁</b>作用机理及<b class='flag-5'>威胁</b>模式解析

    识别IP地址威胁,构筑安全防线

    IP地址作为网络通信的重要标识,在网络连接和数据传输中起着关键作用。然而,IP地址也面临着各种安全威胁,这些威胁可能导致个人隐私泄露、网络服务中断、数据丢失等严重后果。因此我们要了解与
    的头像 发表于 09-03 16:13 316次阅读

    安数云助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境下安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注入、内部越权、数据泄露、数据篡改、网页篡改、漏洞攻击等。云环境下又不断涌现一系列新的
    的头像 发表于 09-03 11:32 367次阅读
    安数云助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    聚徽触控-工控主板的五大优势分别是什么

    工控主板的五大优势主要如下:
    的头像 发表于 07-17 09:58 319次阅读

    云安全服务加密存储代码怎么查

    云安全服务加密存储代码的查询与实现是一个复杂的过程,涉及到多个方面,包括数据加密、密钥管理、访问控制等。 1. 引言 随着云计算的快速发展,越来越多的企业和个人将数据存储在云端。然而,数据安全问题也
    的头像 发表于 07-02 09:28 349次阅读

    云安全主要考虑的关键技术有哪些

    云安全是指在云计算环境中保护数据和应用免受攻击和威胁的一系列技术和策略。随着云计算的普及,云安全已经成为企业和个人用户关注的焦点。本文将详细介绍云安全的关键技术,包括数据加密、身份认证
    的头像 发表于 07-02 09:27 633次阅读

    云安全服务体系由哪部分组成

    云安全服务体系是一个复杂的系统,它包括多个组成部分,以确保云环境中的数据和应用程序的安全。以下是云安全服务体系的个主要部分: 云安全策略和
    的头像 发表于 07-02 09:24 508次阅读

    云安全服务可以分为哪三类服务

    云安全服务是随着云计算技术的发展而产生的,主要目的是保障云计算环境中的数据安全、系统安全和网络安全云安全服务可以分为三类:基础设施
    的头像 发表于 07-02 09:22 763次阅读

    云安全的关键技术有哪些

    云安全是确保云计算环境中数据和应用程序安全的一种技术。随着云计算的普及,云安全已成为企业和个人关注的焦点。本文将详细介绍云安全的关键技术,包括数据加密、身份认证、访问控制、网络
    的头像 发表于 07-02 09:20 627次阅读

    云安全的优势有哪些

    云安全的优势 随着云计算技术的快速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云安全问题也日益凸显,成为人们关注的焦点。本文将详细介绍云安全的优势。 一、云安全的定义
    的头像 发表于 07-02 09:19 538次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全
    的头像 发表于 06-16 11:43 1452次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    、国家安全新防线的构建 知语云智能科技的破解之道为构建国家安全新防线提供了有力支撑。通过综合运用无人机侦测与追踪技术、干扰与反制技术以及大数据分析与预警系统,我们能够实现对无人机威胁全面
    发表于 02-27 10:41

    知语云全景监测技术:现代安全防护的全面解决方案

    可以帮助实现政务数据的安全保护,防止敏感信息泄露;对于个人用户而言,知语云全景监测技术可以提供更加全面的网络安全保护,防范网络钓鱼、恶意软件等安全
    发表于 02-23 16:40

    电机的五大启动方式

    自动化小白必学!电机的五大启动方式
    的头像 发表于 01-09 10:39 877次阅读
    电机的<b class='flag-5'>五大</b>启动方式