![]() |
新聞中心
當(dāng)前位置:網(wǎng)站首頁 > 新聞中心
企業(yè)上云安全風(fēng)險概覽
數(shù)據(jù)和各類服務(wù)向云端遷移不禁讓很多企業(yè)開始重新思考自己的網(wǎng)絡(luò)安全體系。企業(yè)上云后究竟會面臨什么樣的安全風(fēng)險?
對乙方來說,本文是一個可作參考的 checklist——我采購的云安全工具與服務(wù)是否能夠保護我所有的敏感數(shù)據(jù)?是否能夠抵御以下每一項細分的云安全威脅?是否能夠防御云環(huán)境中的六大攻擊模式?
對于安全廠商來說,也可以反思自己的云安全產(chǎn)品與服務(wù)現(xiàn)狀:我現(xiàn)有的云安全能力能夠保護哪些敏感數(shù)據(jù)?能夠抵御哪些細分的云安全威脅?針對多樣的云攻擊模式,我已經(jīng)具備哪些對應(yīng)的解決方案?一、云上有哪些敏感數(shù)據(jù)?
1. 邁克菲《Cloud Adoption and Risk Report 2018》
2018 年 10 月,邁克菲發(fā)布了一個名為《Cloud Adoption and Risk Report 2018》的報告。該研究表明,2018 年通過云共享敏感數(shù)據(jù)的數(shù)量比上一年增加 53%——這是一個巨大的漲幅。
邁克菲的報告指出,云上的所有文件中,有 21% 是敏感數(shù)據(jù),并且其中有 48% 的敏感文件最終會被共享。僅去年一年就有超過 28% 的機密數(shù)據(jù)存儲在云端。
敏感數(shù)據(jù)包括企業(yè)機密數(shù)據(jù) (27%)、電子郵件數(shù)據(jù) (20%)、密碼保護數(shù)據(jù) (17%)、個人身份信息 (PII) (16%)、付款信息 (12%) 以及個人病歷 (9%)。隨著人們對云計算的信任度和依賴度不斷提高,云上的機密數(shù)據(jù)也面臨了越來越高的安全風(fēng)險。
而被黑客竊取不是這些數(shù)據(jù)所面臨的唯一風(fēng)險。邁克菲發(fā)現(xiàn),每個企業(yè)平均有 14 個配置錯誤的 IaaS(基礎(chǔ)架構(gòu)即服務(wù))在運行,每月平均有 2200 個錯誤配置引起的安全事件發(fā)生。
2. SANS Institute《 2019 年云安全報告》
而 SANS 今年 5 月發(fā)布了《 2019 年云安全報告》,調(diào)查樣本達數(shù)百個,涵蓋金融、IT、政府等多個行業(yè),所在企業(yè)規(guī)??缍却蟆⒌赜蚍植紡V,從事職業(yè)包括安全分析師、IT部門管理人員、CSO、CISO、合規(guī)分析師等等。
該調(diào)查顯示,云上存儲量最大的是與商業(yè)智能相關(guān)的數(shù)據(jù) (48.2%),知識產(chǎn)權(quán)類數(shù)據(jù)幾乎持平 (47.7%),其次是客戶個人數(shù)據(jù) (47.7%) 和財務(wù)數(shù)據(jù) (41.7%),另外存儲量較大的還包括企業(yè)員工信息 (37.7%)。詳見下圖:云上敏感數(shù)據(jù)(數(shù)據(jù)來源:SANS Institute)
二、云安全威脅類型有哪些?
1. Alert Logic 研究報告
云安全廠商 Alert Logic 曾統(tǒng)計過一組關(guān)于與本地數(shù)據(jù)中心相比,每種形式的云環(huán)境所面臨的風(fēng)險性質(zhì)和數(shù)量的數(shù)據(jù)。該調(diào)查總共歷時 18 個月,分析了 3800 多家客戶 147 PB 的數(shù)據(jù),對安全事件進行量化和分類。主要發(fā)現(xiàn)如下:
在混合云環(huán)境下,每個用戶平均遭遇的安全事件數(shù)最高,達977件,其次是托管私有云 (684)、本地數(shù)據(jù)中心 (612) 和公共云 (405)。
到目前為止,最常見的事件類型是 Web 應(yīng)用程序攻擊 (75%),其次是暴力攻擊 (16%)、偵察 (5%) 與服務(wù)器端勒索軟件 (2%)。
Web 應(yīng)用程序攻擊最常見的方法是 SQL (47.74%),其次是 Joomla (26.11%)、Apache Struts (10.11%) 和 Magento (6.98%)。
WordPress 是最常見的暴力攻擊目標(biāo),占 41%;其次是 MS SQL,占 19%。
2. SANS Institute《 2019 年云安全報告》
第二組云環(huán)境所面臨威脅的數(shù)據(jù)仍來自于 SANS Institute 的《 2019 年云安全報告》。該調(diào)查發(fā)現(xiàn),最嚴(yán)重的云威脅是身份劫持 (Account or credential hijacking0,達到 48.9%,其次是云服務(wù)的錯誤配置 (42.2%),該數(shù)據(jù)也與前文邁克菲研究報告中發(fā)現(xiàn)的現(xiàn)象相吻合——“黑客攻擊不是云上敏感數(shù)據(jù)所面臨的唯一風(fēng)險,錯誤配置問題也是導(dǎo)致大量安全事件的主要原因”。
排名第三的威脅是內(nèi)部用戶的權(quán)限濫用 (Privileged user abuse)。其它威脅還包括未授權(quán)的應(yīng)用程序組件、不安全的 API 接口、“影子IT”、拒絕服務(wù)攻擊、敏感數(shù)據(jù)直接從云應(yīng)用上外泄、利用云廠商本身存在的漏洞或開放的 API、虛擬化攻擊、與其它托管云應(yīng)用交叉使用過程中產(chǎn)生的安全風(fēng)險等等。云環(huán)境中的細分威脅類型(數(shù)據(jù)來源:SANS Institute)
如何減少安全威脅對云的影響,這里有 3 個基本但極其重要的建議:
對未知程序進行白名單訪問攔截,包括對組織中使用的每個應(yīng)用程序進行風(fēng)險評估。 掌握整個修復(fù)過程并提高修復(fù)工作的優(yōu)先級。 根據(jù)當(dāng)前用戶職責(zé)限制訪問權(quán)限——對應(yīng)用程序與操作系統(tǒng)的權(quán)限進行實時更新。 三、云環(huán)境的六大攻擊模式
隨著越來越多企業(yè)向私有云和公有云中的虛擬化和容器化數(shù)據(jù)中心過渡,傳統(tǒng)的安全防御措施顯然力不從心。很多安全專家認為安全工具必須適應(yīng)虛擬基礎(chǔ)架構(gòu)之間或其中的的新界限,在恰當(dāng)?shù)臅r間部署在合適的位置上。2018 年 4 月,云安全廠商 ShieldX 提出了 2018 年可能會發(fā)生的 6 類云安全攻擊模式。
1. 跨云攻擊
黑客利用跨云攻擊,通過公有云即可訪問攻擊目標(biāo)本地及私有云系統(tǒng)。公有云中被惡意攻擊者獲取的工作負載可能導(dǎo)致攻擊擴散至私有云。在物理環(huán)境中,如果橫向防御措施部署到位,就能把風(fēng)險降到最低。但如果遷移到公有云上,很多企業(yè)都會忽視安全邊界發(fā)生了變化的現(xiàn)實情況。公有云不具備本地環(huán)境的防御能力,安全能力的直接遷移也很困難。
2. 跨數(shù)據(jù)中心攻擊
一旦黑客進入數(shù)據(jù)中心,他們的下一個動作就是橫向移動,即內(nèi)網(wǎng)滲透。其中可能的一個原因是數(shù)據(jù)中心中的交付點 (PoD) 之間的連接被認為是可信區(qū)域。如果攻擊者成功入侵了其中一個 PoD,他就能進入其它與之相連的數(shù)據(jù)中心。
3. 跨租戶攻擊
在多租戶環(huán)境中,黑客可以利用云租戶之間的網(wǎng)絡(luò)流量發(fā)起攻擊。租戶可能會認為云廠商已經(jīng)對他們的資產(chǎn)進行了保護,但實際上,大部分的防御措施都需要他們自己實施。與本地環(huán)境類似,通過多層防御系統(tǒng)發(fā)送流量能夠降低此云威脅的風(fēng)險,但部署時間與地點需要專業(yè)人員把握。
4. 跨工作負載攻擊
基于云和虛擬化的工作負載以及容器都可以輕易地實現(xiàn)連接。無論是在虛擬桌面、虛擬 Web 服務(wù)器還是數(shù)據(jù)庫上,攻擊者都可以訪問其它的工作負載。特別是當(dāng)工作負載在同一個租戶上運行的情況下,防止跨工作負載攻擊活動的發(fā)生非常困難。如果把所有工作負載封鎖起來,盡管達到了安全的目的,但無法執(zhí)行正常功能、失去了原本存在的意義。我們建議將有類似安全要求的工作負載放置在具備一定安全措施的區(qū)域中,除了基本分段以外還可以進行流量監(jiān)控。
5. 編排攻擊
云編排技術(shù)能夠優(yōu)化很多關(guān)鍵任務(wù),包括包括配置、服務(wù)器部署、存儲和網(wǎng)絡(luò)管理、身份和權(quán)限管理以及工作負載創(chuàng)建等。黑客通常會利用編排攻擊,竊取帳戶登錄密碼或私人加密密鑰。獲取信息后開始執(zhí)行編排任務(wù),最終掌握系統(tǒng)的控制權(quán)限和訪問權(quán)限。防范編排攻擊需要一種采取異常賬戶的新興監(jiān)控方式。
6. 無服務(wù)器攻擊
無服務(wù)器應(yīng)用程序能夠快速啟動云功能,而無需構(gòu)建或擴展基礎(chǔ)架構(gòu)。這種 “功能即服務(wù)” 的方式為黑客創(chuàng)造了新的機會,也為網(wǎng)絡(luò)維護者帶來了新的挑戰(zhàn)。任何新功能都有可能具備數(shù)據(jù)庫等敏感資產(chǎn)的訪問權(quán)限。因此,如果某個功能的權(quán)限設(shè)置不正確,攻擊者很有可能通過該功能執(zhí)行很多任務(wù),例如,訪問數(shù)據(jù)或創(chuàng)建新賬戶等。與編排攻擊一樣,檢測無服務(wù)器攻擊的最佳方法是監(jiān)控賬戶行為,同時結(jié)合網(wǎng)絡(luò)流量監(jiān)測,優(yōu)化保護功能。
四、總結(jié)
云計算的便利性和適用性在科技飛速發(fā)展的今天已經(jīng)體現(xiàn)得淋漓盡致,不但優(yōu)化了用戶的采購和管理等工作,還為物聯(lián)網(wǎng)和加密貨幣的新技術(shù)應(yīng)用提供了有利條件。但是云環(huán)境中的業(yè)務(wù)安全與數(shù)據(jù)安全問題也變得更加令人擔(dān)憂??傮w來說,云安全的整體發(fā)展盡管緩慢,但仍在正向改善。很多云安全廠商也在努力彌合云上與云下安全措施的實施差距,根據(jù)云環(huán)境獨有的特點定向研發(fā)安全產(chǎn)品。
|