云计算攻击:类型、示例和预防技巧 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

云计算攻击:类型、示例和预防技巧

walker 技术 2023-09-15 11:22:00
17915
收藏

导语:​在本文中,我们概述了云计算技术的关键漏洞,然后了解了云计算最常见的攻击类型。

尽管与现场资源相比,云计算为组织带来了许多优势,但它仍然容易受到内部和外部攻击。为了确保云中应用程序的安全,请考虑已知的云漏洞和数据保护最佳实践。

在本文中,我们概述了云计算技术的关键漏洞,然后了解了云计算最常见的攻击类型。最后,我们考虑行业最佳实践和我们自己的经验,就如何确保基于云的解决方案的安全性提供实用建议。

本文对于希望在其解决方案中使用云计算并确保其受到保护的开发和产品领导者非常有用。

云计算攻击有多危险?

云计算为组织提供了大量面向业务的优势:降低基础设施成本、本地硬件零费用、可容纳任意数量用户的即时可扩展性等。但从网络安全的角度来看,云计算可以使与本地部署相比,应用程序更容易受到威胁和攻击。

image.png

云计算技术的漏洞导致了 2023 年迄今为止最严重的一些数据泄露事件。以下是几个云攻击示例:

  • 大规模 MOVEit 黑客攻击。MOVEit 是一款使用 FTP 和云基础设施传输文件的工具,于 2023 年 6 月遭受勒索软件攻击。Clop 黑客组织滥用安全漏洞窃取通过 MOVEit 传输的敏感数据。其中包括来自美国大学、公共部门组织、银行、能源和制造公司以及法律服务提供商的数据。至少有 1500 万人受到影响。美国国务院悬赏 1000 万美元,以获取有关克洛普组织的信息。

  • 两次 T-Mobile 违规事件。T-Mobile 透露,他们在 2023 年 2 月和 3 月经历了两次大规模数据泄露,泄露了超过 3700 万客户的数据。该公司声称,黑客通过未受授权保护的 API 访问了此信息。

  • 美国军方电子邮件泄露。2023 年 2 月,安全研究员 Anurag Sen 发现 Microsoft Azure 中托管了一个不安全的美国国防部电子邮件服务器。该服务器存储了约 3 TB 的敏感军事和个人信息,没有密码保护。

云基础设施和应用程序遭到破坏通常会导致敏感数据泄露、耗时且成本高昂的内部调查、声誉和业务损失以及其他负面后果。让我们看一下导致此类泄露的关键云计算漏洞。

常见的云计算漏洞

在云环境中,网络安全责任在云服务提供商 (CSP) 和客户之间划分。这种划分使数据保护变得更加复杂,因为它为恶意行为者创造了更多的入口点,并为人为错误创造了空间。根据所选择的云计算模型,双方的责任也有所不同。 

让我们看一下一些可能成为云攻击媒介的常见漏洞:

image.png

安全配置错误。AWS、Google Cloud 和 Azure 等主要 CSP 为其客户提供多种方法来配置其环境的安全性。开发人员可以为存储、基础设施元素、虚拟机等设置额外的保护措施。但开发人员也可能由于以下原因而错误配置环境:

  • 人为错误

  • CSP 提供的文档不完整

  • 隐藏或不明显的设置

恶意行为者可能会滥用配置错误的云环境来访问敏感数据或控制云应用程序或环境。

访问管理薄弱。对云资源的访问应通过多重身份验证 (MFA)、密码管理、可配置的访问权限等进行保护。理想情况下,在系统验证其身份、凭证和访问权限后,用户应该只能访问他们需要的资源。

当 CSP 没有提供足够的访问保护功能或云管理员忽视使用它们时,黑客就可以获得对敏感资源的访问权限。

不受保护的 API。API 允许用户与基于云的服务交互。API 中的漏洞可能会严重影响基于云的应用程序的安全性。例如,API 可能会过度共享访问信息、授予应用程序内部不必要的可见性,或者忽略服务的流量限制。 

这就是黑客经常使用云 API 来未经授权访问数据或执行拒绝服务 (DoS) 攻击的原因。 

容易受到 DoS 攻击。云计算的主要优势之一是云应用程序的 24/7 可用性。如果组织和 CSP 未能实施 DoS 保护机制,恶意行为者可能会向其实例发送垃圾邮件请求,并使合法用户无法使用它们。 

这样,组织可能会失去对其敏感数据和内部云托管应用程序的访问权限,或者无法为其用户提供服务。在某些情况下,黑客还会向组织索要赎金以阻止 DoS 攻击。

帐户劫持和泄露。对云基础设施和应用程序的特权访问通常是黑客攻击的目标。使用管理员的凭据,黑客可以在没有人注意到的情况下渗透到组织中。

由于社会工程、未能保护管理员凭据、跨站点脚本和缓冲区溢出攻击,或者未能检测到键盘记录程序和类似恶意软件,可能会发生帐户泄露。 

密码学较弱或不存在。尽管云提供商使用加密算法来保护存储中的数据,但他们通常依赖有限的源来自动生成用于数据加密的随机数。例如,基于 Linux 的虚拟机从精确的毫秒内生成随机密钥。可能需要更灵活的方式来确保强大的数据加密,因为攻击者还使用复杂的解码机制来破解信息。 

因此,您的团队应该在将数据移动到云之前考虑如何保护数据。

共享技术漏洞。云计算涉及虚拟化和云编排等共享技术的使用。通过利用这些技术任何部分的漏洞,攻击者可能会对许多云用户造成重大损害。 

虚拟机管理程序中的弱点可能使黑客能够控制虚拟机甚至主机本身。如果黑客逃离虚拟机,他们可以通过共享资源不受限制地访问主机。有必要注意您委托云解决方案的云提供商的安全性。

确保云计算安全的 7 个最佳实践

云服务的动态特性打破了传统的现场软件安全模型。显然,组织不能完全依赖其 CSP 来保护云计算环境,需要付出额外的努力来确保数据保护。 

在 Apriorit,我们努力在开发、云基础设施配置和维护过程中保护云应用程序的安全。以下是我们用来防止云计算解决方案受到安全攻击的关键做法:

image.png

1.使用身份管理

身份管理允许云环境在授予用户访问受保护资源之前验证用户的身份。这种简单但有效的措施使恶意行为者更难使用窃取的凭据来访问敏感信息。

所有主要的 CPS 都提供一些身份管理功能。为新项目选择可靠的 CSP 时,我们始终评估其以下功能:

  • 多重身份验证 

  • 静态和动态密码的使用和管理

  • 如果需要,使用硬件令牌或生物识别技术

  • 与身份服务集成

请记住,在应用程序维护期间,您的团队必须定期检查身份管理配置、进行审核并保护或删除任何可疑的身份和令牌。

2、实施准入管理

一旦获得云环境的访问权限,用户应该只能与他们需要的资源进行交互。为用户提供对任何资源的不受限制的访问会带来遭受内部攻击的风险,并增加凭证盗窃可能造成的损害。

为了保证服务的安全,云应用开发者应该对不同的管理员、特权用户、第三方和普通用户实施基于角色的权限。这样,应用程序所有者可以配置访问权限、建立访问策略并限制对其云基础设施可能产生的影响。 

此外,云编排应使特权用户能够根据公司内的职责建立其他用户的权限范围。

3. 强制数据加密

云环境中的数据在传输和存储的各个阶段都需要加密:

  • 在源头(用户端)

  • 传输中(从用户传输到云服务器的过程中)

  • 静止时(存储在云数据库中时)

现代数据加密和标记化技术可以有效防御帐户劫持。此外,证明端到端加密对于保护传输中的数据免受中间人攻击也很重要。使用包含盐和哈希值的强大加密算法可以有效地抵御网络攻击。

即使端到端加密数据被泄露,黑客也无法使用它,因为他们无法解密、读取和使用它。

4. 实施入侵预防和检测机制

许多 CSP 为其客户提供内置的入侵检测和防御系统,用于监视网络流量或客户端基础设施中的机器,以检测恶意活动和可疑用户行为。

在开发基于云的解决方案时,开发人员应启用入侵检测系统并确保其按预期工作,以确保云攻击的预防。他们还可以实施自定义入侵检测或确保客户可以将其解决方案集成到第三方系统中。

5. 安全 API 和访问

云开发人员应确保客户端只能通过安全 API 访问应用程序。如果不加保护,API 可能会泄露敏感数据,为黑客提供对云基础设施的访问权限,并导致 DoS 攻击。

常见的API保护措施包括:

  • 使用 Web 应用程序防火墙

  • 限制允许的请求数量

  • 审查和限制 API 访问权限

  • 实施 OAuth 2.0 进行身份验证

  • 加密 API 响应

6.定期进行网络安全审计

安全审核可帮助云应用程序开发人员检测他们忽视的云错误配置、漏洞和过时的数据保护机制,并改善其解决方案的整体网络安全状况。 

作为一家面向网络安全的开发公司,我们为客户对基于云的解决方案进行独立审核。在审核过程中,我们特别关注:

  • 身份验证和访问控制

  • 云存储、计算端点、网络和其他元素的配置

  • 数据库的状态、应用的加密机制和备份过程

  • 遵守适用于客户解决方案的要求和法规

为了进行审核,我们使用基于 CSP 推荐的最佳实践以及我们在给定云平台方面的经验的清单。您可以检查我们的审核AWSAzure环境的清单。 

审核后,我们向客户提供有关检测到的漏洞和改进可能性的详细报告。我们还提供有关如何提高云应用程序或服务安全性的建议。

7.收集日志

云环境内所有活动的详细日志对于进行安全审计、调查事件、研究漏洞等至关重要。这就是为什么任何基于云的解决方案都应该能够记录尽可能多的有关其工作的信息。

记录用户和网络活动、基础设施元素的状态和配置的变化以及云内的数据流被认为是一种很好的做法。这些日志在任何状态下都应该加密。许多开发人员还添加了一个选项,将他们的解决方案与流行的 SIEM 集成,并允许其安全地共享日志。

结论

云计算技术因其诸多优点而深受用户欢迎。然而,云技术也引入了漏洞,可能导致毁灭性且代价高昂的网络攻击。通过了解和保护云计算技术的脆弱元素,开发人员可以更好地保护他们的产品免受不同类型的云攻击。 

本文翻译自:https://www.apriorit.com/dev-blog/523-cloud-computing-cyber-attacks如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务