0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文告知这12个云安全的隐秘角落

如意 来源:嘶吼网 作者:小二郎 2020-08-14 09:10 次阅读

云本质上是计算能力的黑池(dark pool),而其神秘性也常常让我们掉以轻心,忽略了其鲜为人知的阴暗面。

云计算的发展前景不可阻挡。作为一种通过Internet云服务平台按需提供计算能力、数据库存储、应用程序和其他 IT 资源的服务模式,无论您是在运行拥有数百万移动用户的照片共享应用程序,还是要为您的业务的关键运营提供支持,云服务平台都让您可以快速访问灵活且成本低廉的IT资源。

通过云计算,您无需先期巨资投入硬件,再花大量时间来维护和管理这些硬件。相反地,您可以精准配置所需的适当类型和规模的计算资源,帮助运作您的IT部门。您可以根据需要访问任意多的资源,基本是实时访问,而且只需按实际用量付费。

但是,技术的发展往往会伴随双面效应。随着云计算的日益普及,恶意行为者也盯上了这块“大蛋糕”,试图利用云计算漏洞实施攻击活动。

最初,鉴于一些基本原因(包括有关安全性和隐私性的问题),企业对于将数据和工作负载迁移至云端持警惕和怀疑态度。尽管目前,这种早期的顾忌和恐慌,已经转变成了信任和依赖,但是随着企业对云服务的依赖日趋严重,以及近年来国内外云安全事件频发,企业也开始重新审视云安全问题。

以下是企业在云中开展业务的12个阴暗面,希望可以帮助企业树立正确的安全观,最大程度地发挥云计算的效益。

1. 相同的安全漏洞仍然存在

云实例与我们的台式机或独立服务器其实运行着相同的操作系统。如果Ubuntu 14中有一个后门,可以让攻击者闯入您加固的服务器机房中的机器,那几乎可以肯定,同一个后门也会让攻击者闯入您在云中运行的服务器版本。我们钟爱的云实例旨在与我们的私有硬件互换,遗憾的是,同样的漏洞也会被替换到云端。

2. 你可能无法确定自己得到了什么

当启动云设备时,你单击了Ubuntu 18.04按钮或FreeBSD按钮。但是,你确定自己正在运行标准发行版吗?一位在共享硬件托管中心工作的朋友声称,其公司在其发行版中插入了秘密帐户,然后干预了ps和top的标准UNIX例程,以确保其活动不可见。他说,存在后门的版本是在考虑客户的情况下创建的,一切都是为了提高客户服务和系统调试的效率。但是,不可否认的是,这种做法也可能会被用于恶意目的。

客户对云计算服务商的信任是无条件的,我们必须坚信他们的廉洁和公正。但是,我们却很难相信其所有员工也都是毫无二心的。

3. 还有你无法控制的额外层

云实例通常在操作系统下附带一个额外的软件层,其完全在您的控制范围之外。您可能具有对操作系统的root访问权限,但却不会知道下面发生了什么。这个大多数情况下都无文档记录可循的层,可以用来对客户数据流执行任何操作。

4. 员工并非为你工作

云服务提供商喜欢吹嘘自己能够为其云实例的安全性和稳定性提供额外的支持和安全团队。而大多数公司的规模不足以支持这样的团队,因此云计算公司很容易解决小公司无法解决的问题。

但有一个问题需要注意,该团队并不是为你工作的。他们不会向你报告安全问题,他们的职业前景与你的企业发展规划也没什么关系。您可能不会知道他们的名字,并且唯一的交流方式也是通过不露面的故障单,前提还是如果他们有回信的话。也许这就是你所需要的一切,或者,你也可以双手合十祈祷。

5. 你不知道谁在你的服务器上

云计算的巨大经济优势在于,您可以与其他人分摊运维和物理维护的成本。但是代价是,你也将失去对硬件的完全控制能力。你不知道正在与谁共享同一台机器——可能是一些心地善良的教堂修女正在维护一个教区居民的数据库,也可能是一名精神病患者。更糟糕的是,他还可能是一个试图窃取你的秘密或资金的窃贼。

6. 规模经济是柄双刃剑

云计算的绝对优势在于,规模经济意味着成本很低,因为云计算公司拥有大量的机架和硬件。这有助于降低成本,但同时也会导致单一化,使攻击活动变得更简单。在一个实例中发现的一个漏洞就足以快速覆盖成千上万个类似实例。

7. 对安全性的权衡会导致成本增加

云计算公司已经陷入了困境。他们可以通过关闭分支预测来抵御分支预测之类的攻击,但这会导致一切都变慢。那么,他们愿意妥协来降低性能吗?客户愿意接受这样的服务吗?我想,结果都是否定的。在云中,较慢的机器没有价格优势。

8. 不同的公司有不同的安全需求

您可能需要进行数十亿美元的银行业务。但并不是每个客户都需要在云中开展同样的业务,或者具备同等的规模。事实上,一个规模并不适用于所有安全业务,但云计算公司属于大宗商品业务。他们是否具备很高的目标并致力于支持关键应用程序?还是偷工减料为非关键应用程序提供低价套餐?这个问题没有正确的决定,因为每个客户都是不同的,而且实际上,客户也有不同的需求。甚至每个应用程序内的每个微服务都是不同的。

9. 一切都是不透明的

云本质上是一个计算能力的黑池,而这种神秘性往往让我们陷入一种谜之自信。如果我们不知道自己的芯片在哪里,那么攻击者也不知道。但是,我们只是十指交叉地祈祷并假设攻击者无法找到共享我们机器的方法,因为我们自己也不知道机器的分配方式。但是,如果有可以利用的模式怎么办?如果存在一些秘密漏洞可以用来极大地改变这种可能性呢?

10. 攻击者有能力控制我们的资源

云计算的一个关键特性是,它可以自动升级扩容来匹配需求。如果访问请求数量激增,云计算可以启动新的实例来保证性能。麻烦的是,创造虚假需求非常容易。攻击者可以触发您的某个应用,通过数千次快速访问来启动新实例。如果云计算公司在需求激增时启动新硬件怎么办?如果所有新实例都卡在这个新启动的硬件上怎么办?攻击者可以在触发云扩展后立即请求新实例,这样一来,每个人共享相同内存空间的可能性要大得多。

11. 克隆太多导致攻击面激增

许多云架构师喜欢使用许多小型机器的模块,这些机器可以随着需求的上升和下降而启动和停止。大量克隆的小机器同时也意味着私密数据会被不断克隆。如果有用于签名文档或登录数据库的私钥,那么所有克隆的实例都将拥有该信息。这也就意味着,攻击者有N个目标而不仅仅是一个,从而大大增加了攻击者瞄准相同物理硬件的可能性。

12. 我们的赢面也许没想象中大

针对云计算的攻击不再是仅存于假设中的事情,但是实践起来可能也没那么容易。云安全的最大优势在于,它是计算能力的一个巨大黑池。攻击者如何才能拨开重重阻碍直击目标?他们闯入同一个内存空间的几率是多少?攻击者能否找到我们?云计算所带来的神秘感使我们内心虚假的安全感逐渐膨胀。事情真的有我们想象的美好吗?未必如此吧!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7709

    浏览量

    137139
  • 漏洞
    +关注

    关注

    0

    文章

    203

    浏览量

    15353
  • 云安全
    +关注

    关注

    0

    文章

    101

    浏览量

    19411
收藏 人收藏

    评论

    相关推荐

    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

    通过实施整体方法来保护云安全,包括保护数据、采用身份和访问管理 (IAM) 策略、主动管理风险,以及随时准备好应对云事件,企业有备无患地保护其云基础架构和服务,并降低基于凭证的攻击所带来的总体风险。
    的头像 发表于 10-11 09:18 484次阅读
    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的<b class='flag-5'>云安全</b>框架

    读懂新能源汽车的功能安全

    电子发烧友网站提供《读懂新能源汽车的功能安全.pdf》资料免费下载
    发表于 09-04 09:22 3次下载

    安数云助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境下安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注入、内部越权、数据泄露、数据篡改、网页篡改、漏洞攻击等。云环境下又不断涌现
    的头像 发表于 09-03 11:32 326次阅读
    安数云助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    共拓云安全市场:安数云与云宏完成全线产品互认证

    、相互兼容,可为用户云安全应用提供全面保障。 据统计数据显示,到2024年,中国安全市场整体规模将从2023年的827亿元增长到960亿元人民币,增长率为15%。通用安全市场规模与2023年保持
    的头像 发表于 08-22 13:10 225次阅读
    共拓<b class='flag-5'>云安全</b>市场:安数云与云宏完成全线产品互认证

    云安全服务加密存储代码怎么查

    云安全服务加密存储代码的查询与实现是复杂的过程,涉及到多个方面,包括数据加密、密钥管理、访问控制等。 1. 引言 随着云计算的快速发展,越来越多的企业和个人将数据存储在云端。然而,数据安全
    的头像 发表于 07-02 09:28 300次阅读

    云安全主要考虑的关键技术有哪些

    云安全是指在云计算环境中保护数据和应用免受攻击和威胁的系列技术和策略。随着云计算的普及,云安全已经成为企业和个人用户关注的焦点。本文将详细介绍云安全的关键技术,包括数据加密、身份认证
    的头像 发表于 07-02 09:27 507次阅读

    云安全服务体系由哪五部分组成

    云安全服务体系是复杂的系统,它包括多个组成部分,以确保云环境中的数据和应用程序的安全。以下是云安全服务体系的五
    的头像 发表于 07-02 09:24 414次阅读

    云安全服务可以分为哪三类服务

    云安全服务是随着云计算技术的发展而产生的,主要目的是保障云计算环境中的数据安全、系统安全和网络安全云安全服务可以分为三类:基础设施
    的头像 发表于 07-02 09:22 614次阅读

    云安全的关键技术有哪些

    云安全是确保云计算环境中数据和应用程序安全种技术。随着云计算的普及,云安全已成为企业和个人关注的焦点。本文将详细介绍云安全的关键技术,包
    的头像 发表于 07-02 09:20 517次阅读

    云安全的优势有哪些

    计算环境下,通过各种技术和手段,保护云服务和云数据的安全云安全涉及到数据安全、网络安全、应用安全等多个方面,旨在为用户提供
    的头像 发表于 07-02 09:19 453次阅读

    pcb开路分析,6原因要注意

    pcb开路分析,6原因要注意
    的头像 发表于 02-21 16:43 1076次阅读

    GSMA最新资讯:IMEI数据库平台品牌更新与链接地址变更告知

    GSMA最新资讯:IMEI数据库平台品牌更新与链接地址变更告知
    的头像 发表于 02-19 17:07 516次阅读
    GSMA最新资讯:IMEI数据库平台品牌更新与链接地址变更<b class='flag-5'>告知</b>

    开关模式下的电源电流如何检测?12电路&amp;10知识点讲明白了

    开关模式下的电源电流如何检测?12电路&10知识点讲明白了
    的头像 发表于 12-06 16:04 750次阅读
    开关模式下的电源电流如何检测?<b class='flag-5'>这</b><b class='flag-5'>12</b><b class='flag-5'>个</b>电路&amp;10<b class='flag-5'>个</b>知识点讲明白了

    文告诉你如何用好AD797

    ,选择不同类型的运算放大器的依据。如果将这些以单位频宽来衡量,就变换成了总输入噪声电压密度和噪声电压密度、噪声电流密度、电阻热噪声三者的关系了。下面,我们再深入探讨下。 先谈
    发表于 11-29 06:41

    pcb菲林是什么?5作用你知道吗

    pcb菲林是什么?5作用你知道吗
    的头像 发表于 11-22 11:14 7549次阅读