新聞中心
當(dāng)前位置:網(wǎng)站首頁 > 新聞中心
人們需要擔(dān)心的7種云計(jì)算攻擊技術(shù)
安全專家對網(wǎng)絡(luò)攻擊者針對企業(yè)云計(jì)算環(huán)境實(shí)施的常見和相關(guān)的攻擊方法進(jìn)行了闡述和分析。
隨著越來越多的企業(yè)將業(yè)務(wù)遷移到云計(jì)算環(huán)境,尋求攻擊的網(wǎng)絡(luò)犯罪分子也是如此。而了解最新的攻擊技術(shù)可以幫助企業(yè)更好地應(yīng)對未來的威脅。安全廠商WhiteHat Security公司首席技術(shù)官Anthony Bettini在日前召開的RSA安全大會上的一個小組討論中說:“每當(dāng)看到技術(shù)變革時,人們就會看到網(wǎng)絡(luò)攻擊泛濫成災(zāi),他們或者對技術(shù)變革進(jìn)行攻擊,或者駕馭變革浪潮?!碑?dāng)企業(yè)在沒有考慮安全狀況的情況下而直接進(jìn)入云平臺中時,其安全團(tuán)隊(duì)可能不知所措,從而使數(shù)據(jù)和流程面臨風(fēng)險。
網(wǎng)絡(luò)攻擊者一直在尋找利用云計(jì)算技術(shù)進(jìn)行攻擊的新方法。以最近發(fā)現(xiàn)的“Cloud Snooper”攻擊為例,這一攻擊使用rootkit攻擊企業(yè)的AWS云平臺環(huán)境和內(nèi)部部署防火墻,然后再將遠(yuǎn)程訪問木馬軟件植入到基于云計(jì)算的服務(wù)器上。隨著這些問題的不斷出現(xiàn),許多犯罪分子都采用經(jīng)過實(shí)踐檢驗(yàn)的方法,例如強(qiáng)行使用憑據(jù)或訪問存儲在錯誤配置的S3存儲桶中的數(shù)據(jù)。安全專家表示,企業(yè)的安全團(tuán)隊(duì)還有很多事情要跟上技術(shù)發(fā)展的步伐。
Securosis公司首席信息安全官Rich Mogull在RSA大會上談到云平臺中的網(wǎng)絡(luò)攻擊鏈時說,“當(dāng)企業(yè)要利用現(xiàn)有的安全技能并且要進(jìn)入一個完全不同的環(huán)境時,要弄清楚需要關(guān)注的重點(diǎn)以及真實(shí)情況到底是什么,這將是一個巨大的挑戰(zhàn)?!?
以下將討論其中一些常見的攻擊鏈以及其他云計(jì)算攻擊技術(shù),這些都是安全專家和網(wǎng)絡(luò)犯罪分子的首要考慮因素。
1.憑證泄露導(dǎo)致帳戶被劫持
導(dǎo)致帳戶劫持的API憑據(jù)公開是云平臺中的一個高嚴(yán)重性的攻擊鏈。Mogull表示,這種攻擊確實(shí)是最常見的攻擊之一。
靜態(tài)憑據(jù)是指用戶訪問密鑰或Azure中的軟件即服務(wù)(SaaS)令牌等。他解釋說:“我們之所以必須使用這些密碼,是因?yàn)橛脩粝M承﹥?nèi)部部署數(shù)據(jù)中心在與云平臺對話時,需要具備某種用戶名/密碼憑證的能力。”
當(dāng)網(wǎng)絡(luò)攻擊者獲得其中一個訪問密鑰時,他們可以在受其控制的主機(jī)或平臺上使用它,并執(zhí)行API調(diào)用以進(jìn)行惡意操作或特權(quán)升級。這些密鑰通常是通過GitHub、BitBucket、共享圖像、快照公開等方式泄露。網(wǎng)絡(luò)攻擊者反編譯Google Play商店應(yīng)用并提取靜態(tài)憑據(jù),然后使用這些憑據(jù)。有人可能會侵入開發(fā)人員的筆記本電腦或?qū)嵗⒉榭此麄兊拿顨v史記錄或配置文件,以找到允許他們進(jìn)入云計(jì)算環(huán)境的訪問密鑰。
Mogull說:“我認(rèn)為,這確實(shí)是當(dāng)今云計(jì)算攻擊的最大載體,這是其中一種方法。尤其是公開發(fā)布內(nèi)容。”他建議,用戶盡量減少使用其憑證,并在代碼存儲庫和公司GitHub中進(jìn)行掃描。因?yàn)橐坏┻@些密鑰對外泄露,網(wǎng)絡(luò)攻擊者只需幾分鐘就可以嘗試對其基礎(chǔ)設(shè)施進(jìn)行攻擊。
2.配置錯誤
星巴克公司全球首席信息安全官Andy Kirkland在今年的RSA信息峰會上的一次演講中表示,配置錯誤在很大程度上或至少部分是“影子IT的品牌重塑”。幾乎任何人都可以得到一個S3存儲桶,并隨心所欲地使用。而與錯誤配置有關(guān)的網(wǎng)絡(luò)攻擊仍然會發(fā)生,因?yàn)槠髽I(yè)經(jīng)常無法保護(hù)其在公共云中的信息。
在這種情況下,敏感數(shù)據(jù)被放置在對象存儲中,并且沒有得到適當(dāng)?shù)谋Wo(hù)。訪問控制可以設(shè)置為公共或匿名;存儲桶策略或網(wǎng)絡(luò)安全策略可能過于寬松;或?qū)⒐矁?nèi)容分發(fā)網(wǎng)絡(luò)(CDN)設(shè)置為私有數(shù)據(jù)。網(wǎng)絡(luò)攻擊者掃描并發(fā)現(xiàn)一個打開的數(shù)據(jù)存儲,然后提取他們想要的數(shù)據(jù)。
Mogull說,“這些默認(rèn)值是安全的,但是可以很容易地將它們公開?!痹朴?jì)算提供商提供了減少這種情況的工具,但這仍然會給企業(yè)帶來痛苦。他建議進(jìn)行持續(xù)評估,并特別注意對象級別權(quán)限:在更改存儲桶級別權(quán)限時,并不總是更改對象級別權(quán)限。
他說:“這種問題確實(shí)很難解決,因?yàn)橛行┢髽I(yè)在這些環(huán)境中有成千上萬的對象,現(xiàn)在他們必須通過嘗試并找到它們。最好的辦法是使用控件不要讓任何人公開此信息?!?
Mogull表示,如果確實(shí)需要公開某些內(nèi)容,則可以配置環(huán)境,以使所有內(nèi)容保持原狀,但以后不能公開其他內(nèi)容。
Oracle Cloud安全產(chǎn)品管理高級總監(jiān)Johnnie Konstantas說,“越來越多的關(guān)鍵工作負(fù)載運(yùn)行在公共云中。我認(rèn)為,公共云提供商有責(zé)任進(jìn)行這種對話并談?wù)撈鋬?nèi)容?!?
3.主要的云計(jì)算服務(wù)是熱門目標(biāo)
隨著越來越多的組織遷移到云平臺中,網(wǎng)絡(luò)攻擊者也在這樣做。這在模擬流行云計(jì)算服務(wù)(如Office 365)的登錄頁面的釣魚攻擊中很明顯。網(wǎng)絡(luò)罪犯正在尋找能給他們提供云計(jì)算服務(wù)密鑰的憑據(jù)。
趨勢科技公司全球威脅通信負(fù)責(zé)人說:“不幸的是,許多企業(yè)仍然使用安全性薄弱的憑據(jù)。使用憑證填充的部分原因是,網(wǎng)絡(luò)攻擊者開始將具有網(wǎng)絡(luò)釣魚頁面與網(wǎng)絡(luò)基礎(chǔ)設(shè)施和帳戶聯(lián)系的網(wǎng)絡(luò)釣魚電子郵件進(jìn)行定位?!?
Imperva公司在其最近發(fā)布的《網(wǎng)絡(luò)威脅指數(shù)》調(diào)查報告指出,網(wǎng)絡(luò)犯罪分子正在更多地利用公共云,該報告發(fā)現(xiàn)在2019年11月至2019年12月之間源自公共云的網(wǎng)絡(luò)攻擊增加了16%。亞馬遜網(wǎng)絡(luò)服務(wù)是最受歡迎的來源,所有網(wǎng)絡(luò)攻擊中有52.9%來自公共云。Imperva公司提供了這些統(tǒng)計(jì)信息,他說這表明云計(jì)算提供商應(yīng)審核其平臺上的惡意行為。
在另一個關(guān)于濫用主要云服務(wù)的問題上,研究人員報告了一種新的下載程序,主要用于下載遠(yuǎn)程訪問特洛伊木馬和信息竊取程序。據(jù)Proofpoint報道,“GuLoader在多個威脅組織中越來越受歡迎,通常會將加密的有效載荷存儲在Google Drive或Microsoft OneDrive上。它經(jīng)常被嵌入到容器文件中,比如.iso或.rar,但是研究人員也看到它直接從云計(jì)算托管平臺下載?!?
4.加密挖礦
當(dāng)他們進(jìn)入云端時,許多網(wǎng)絡(luò)攻擊者繼續(xù)從事加密挖礦:大多數(shù)企業(yè)面臨的是嚴(yán)重性較低的攻擊。Mogull說,“每個擁有云計(jì)算賬戶的人都處理過這個問題。”
網(wǎng)絡(luò)攻擊者可以獲得RunInstance、虛擬機(jī)或容器的憑據(jù)、運(yùn)行大型實(shí)例或虛擬機(jī),運(yùn)行并注入Cryptominer并連接到網(wǎng)絡(luò),然后對其結(jié)果進(jìn)行篩選。或者,它們可能危害泄露的實(shí)例、虛擬機(jī)或容器,并在其中注入Cryptominer。
星巴克公司首席安全架構(gòu)師Shawn Harris說,“78%的網(wǎng)絡(luò)攻擊都是由財(cái)務(wù)驅(qū)動的,這是一種通過訪問獲利的非??焖俚姆椒??!?
趨勢科技公司的Clay指出,服務(wù)器仍然是最好的加密平臺,但是具有訪問權(quán)限的攻擊者正在采取措施隱瞞其活動,以躲避企業(yè)的監(jiān)視。
5.服務(wù)器端請求偽造
服務(wù)器端請求偽造(SSRF)是一種危險的攻擊方法,也是云計(jì)算環(huán)境中日益嚴(yán)重的問題。SSRF使用了元數(shù)據(jù)API,它允許應(yīng)用程序訪問底層云基礎(chǔ)設(shè)施中的配置、日志、憑據(jù)和其他信息。元數(shù)據(jù)API只能在內(nèi)部部署數(shù)據(jù)中心訪問,但是,SSRF漏洞使它可以從全球互聯(lián)網(wǎng)訪問。如果受到網(wǎng)絡(luò)攻擊,網(wǎng)絡(luò)攻擊者可以橫向移動并進(jìn)行網(wǎng)絡(luò)偵察。
Mogull說,這是一次更加復(fù)雜的攻擊。網(wǎng)絡(luò)攻擊者首先識別出具有潛在服務(wù)器端請求偽造(SSRF)漏洞的實(shí)例或容器,利用該實(shí)例或容器通過元數(shù)據(jù)服務(wù)提取憑據(jù),然后在網(wǎng)絡(luò)攻擊者的環(huán)境中使用憑據(jù)建立會話。網(wǎng)絡(luò)攻擊者在那里可以執(zhí)行API調(diào)用以提升特權(quán)或采取其他惡意措施。
要使服務(wù)器端請求偽造(SSRF)成功,必須做一些事情:必須向全球互聯(lián)網(wǎng)公開某些內(nèi)容,它必須包含服務(wù)器端請求偽造(SSRF)漏洞,并且必須具有允許它在其他地方工作的身份和訪問管理(IAM)權(quán)限。他補(bǔ)充說,現(xiàn)在必須具有元數(shù)據(jù)服務(wù)的一個版本。
6.云計(jì)算供應(yīng)鏈中的差距
Splunk公司高級副總裁兼安全市場總經(jīng)理Song Haiyan認(rèn)為,企業(yè)沒有充分考慮將云計(jì)算數(shù)字供應(yīng)鏈視為潛在的安全風(fēng)險,也沒有考慮在這種環(huán)境下事件響應(yīng)的影響。
她解釋說:“我們使用的許多服務(wù)和應(yīng)用程序不僅僅是來自一家公司?!崩?,當(dāng)采用一個共享應(yīng)用程序訂購汽車時,會涉及到多個參與者:一家支付公司處理交易,另一家提供GPS數(shù)據(jù)。如果有人破壞了這個過程的一部分,那么當(dāng)所有這些API都由不同的供應(yīng)商控制時,將如何處理事件響應(yīng)?
Song Haiyan補(bǔ)充說:“我們處于API經(jīng)濟(jì)中。”應(yīng)用程序是使用API??服務(wù)構(gòu)建的,但是如果云中出現(xiàn)問題,則其背后的組織將需要適當(dāng)?shù)目梢娦院土鞒虂硖幚硭J欠窬哂蟹?wù)級別協(xié)議(SLA)和事件響應(yīng)安排?如何提供可見性和跟蹤性?知道提供者是誰嗎?能了解他們的聲譽(yù)嗎?她補(bǔ)充說:“企業(yè)與狀況良好的供應(yīng)商合作很有幫助?!?
7.強(qiáng)力攻擊和訪問即服務(wù)
對于Clay而言,強(qiáng)力攻擊是首要大事。他說,網(wǎng)絡(luò)攻擊者已開始制作帶有鏈接到與云計(jì)算基礎(chǔ)設(shè)施和帳戶相關(guān)的惡意頁面的釣魚郵件。彈出窗口可能會提示受害者在Office 365和其他云計(jì)算應(yīng)用程序的虛假登錄頁面中輸入其用戶名和密碼。
他說:“他們都在尋找證書。”一些網(wǎng)絡(luò)攻擊者使用該訪問權(quán)限進(jìn)行加密挖礦或?qū)ふ覕?shù)據(jù)。Clay看到的一種發(fā)展趨勢是暗網(wǎng)上的訪問即服務(wù)的銷售。網(wǎng)絡(luò)攻擊者可以訪問組織的云計(jì)算環(huán)境,然后為另一個威脅組管理該訪問。例如,運(yùn)營商Emotet公司可能會將其訪問權(quán)出售給Sodinokibi或Ryuk勒索軟件運(yùn)營商。Clay指出,很多勒索軟件團(tuán)體都在采用這種技術(shù)。
|