雲計算服務模式将硬體、軟體甚至應用交給經驗豐富的雲服務商來管理,客戶通過網絡來享受雲服務商提供的服務,并可按需定制、彈性升縮、降低成本。但是,傳統資訊技術所面臨的安全風險依然威脅着雲計算的安全,并且雲計算所使用的核心技術在帶來諸多新特性的同時也帶來了一些新的風險。
2.1.1 實體與環境安全風險
實體與環境安全是系統安全的前提。資訊系統所處的實體環境的優劣直接影響資訊系統的安全,實體與環境安全問題會對資訊系統的保密性、完整性、可用性帶來嚴重的安全威脅。
實體安全是保障實體裝置安全的第一道防線。實體安全會導緻系統存在風險。例如,環境事故有可能造成整個系統毀滅;電源故障造成的裝置斷電會造成作業系統引導失敗或資料庫資訊丢失;裝置被盜、被毀會造成資料丢失或資訊洩露;電磁輻射可能造成資料資訊被竊取或偷閱;報警系統的設計不足或失靈可能造成一些事故等。
環境安全是實體安全的基本保障,是整個安全系統不可缺少和忽視的組成部分。環境安全技術主要是指保障資訊網絡所處環境安全的技術,主要技術規範是對場地和機房的限制,強調對于地震、水災、火災等自然災害的預防措施,包括場地安全、防火、防水、防靜電、防雷擊、電磁防護和線路安全等。
2.1.2 主機安全風險
從技術角度來看,雲計算平台中的主機系統和傳統IT系統類似,傳統IT系統中各個層次存在的安全問題在雲計算環境中仍然存在,如系統的實體安全、主機、網絡等基礎設施安全、應用安全等。雲主機面臨的安全風險主要包括以下幾點,如圖2-1所示。
(1)資源虛拟化共享風險
雲主機中,硬體平台通過虛拟化為多個應用共享。由于傳統安全政策主要适用于實體裝置,如實體主機、網絡裝置、磁盤陣列等,而無法管理到每個虛拟機、虛拟網絡等,使得傳統的基于實體安全邊界的防護機制難以有效保護共享虛拟化環境下的使用者應用及資訊安全。
(2)資料安全風險
使用者在使用雲主機服務的過程中,不可避免地要通過網際網路将資料從其主機移動到雲上,并登入到雲上進行資料管理。在此過程中,如果沒有采取足夠的安全措施,将面臨資料洩漏和被篡改的安全風險。
(3)平台安全防護風險
雲計算應用由于其使用者、資訊資源的高度集中,更容易成為各類拒絕服務攻擊的目标,并且由拒絕服務攻擊帶來的後果和破壞性将會明顯超過傳統的企業網應用環境,是以,雲計算平台的安全防護更為困難。
2.1.3 虛拟化安全風險
将虛拟化應用于雲計算的部署中能帶來很多好處,包括成本效益、增加正常運作時間、改善災難恢複和應用程式隔離等。但它同樣也帶來了很多安全問題,如圖2-2所示。
(1)虛拟化技術自身的安全威脅
Hypervisor(虛拟機管理器)本身的脆弱性不可避免,攻擊者可能利用Hypervisor存在的漏洞來擷取對整個主機的通路,實施虛拟機逃逸等攻擊,進而可以通路或控制主機上運作的其他虛拟機。由于管理程式很少更新,現有漏洞可能會危及整個系統的安全性。如果發現一個漏洞,企業應該盡快修複漏洞以防止潛在的安全事故。
(2)資源配置設定
當一段被某台虛拟機獨占的實體記憶體空間重新配置設定給另一台虛拟機時,可能會發生資料洩露;當不再需要的虛拟機被删除,釋放的資源被配置設定給其他虛拟機時,同樣可能發生資料洩露。當新的虛拟機獲得存儲資源後,它可以使用驗證調查技術來擷取整個實體記憶體以及資料存儲的鏡像。而該鏡像随後可用于分析,并擷取前一台虛拟機遺留下的重要資訊。
(3)虛拟機攻擊
攻擊者成功地攻擊了一台虛拟機後,在很長一段時間内可以攻擊網絡上相同主機的其他虛拟機,如圖2-3所示。這種跨虛拟機攻擊的方法越來越常見,因為雲内部虛拟機之間的流量無法被傳統的IDS/IPS裝置和軟體檢測到,隻能通過在虛拟機機内部部署IDS/IPS軟體進行監測。
(4)遷移攻擊
虛拟機遷移時會通過網絡被發送到另一台虛拟化伺服器,并在其中設定一個相同的虛拟機,如果虛拟機通過未加密的信道來發送,就有可能被執行中間人攻擊的攻擊者嗅探到。當然,為了做到這一點,攻擊者必須獲得受感染網絡上另一台虛拟機的通路權。
2.1.4 網絡安全風險
泛在接入作為雲計算服務的五大特征之一,雲環境下的網絡安全問題也就自然而然地凸顯出來。
在網絡風險方面,雲計算主要面臨以下的風險:拒絕服務攻擊、中間人攻擊、網絡嗅探、端口掃描、SQL注入和跨站腳本攻擊,如圖2-4所示。
1)拒絕服務攻擊:指攻擊者想辦法讓目标伺服器停止提供服務甚至導緻主機當機。在雲計算中,黑客對伺服器開展拒絕服務攻擊時,會發起成千上萬次的通路請求到伺服器,導緻伺服器無法正常工作,無法響應用戶端的合法通路請求。針對這種攻擊,主要的防禦方式是通過入侵檢測、流量過濾和多重驗證,将堵塞網絡帶寬的流量過濾,放行正常的流量。
2)中間人攻擊:是指攻擊者通過攔截正常的網絡通信資料,并進行資料篡改和嗅探,而通信的雙方卻毫不知情。在網絡通信中,如果沒有正确配置安全套接字層(SSL),那麼這個風險就有可能出現。針對這種攻擊手段,可以采用的應對措施是正确地安裝配置SSL,并且通信前應由第三方權威機構對SSL的安裝配置進行檢查确認。
3)網絡嗅探:這原本是網絡管理者用來查找網絡漏洞和檢測網絡性能的一種工具,但是到了黑客手中,它變成了一種網絡攻擊手段,進而造成更為嚴峻的網絡安全問題。例如,在通信過程中,由于資料密碼設定過于簡單或未設定,導緻被黑客破解,那麼未加密的資料便被黑客通過網絡攻擊擷取。如果通信雙方沒有使用加密技術來保護資料安全性。那麼攻擊者作為第三友善可以在通信雙方的資料傳輸過程中竊取到資料資訊。針對這種攻擊手段,可以采用的應對政策是通信各方使用加密技術及方法,確定資料在傳輸過程中安全。
4)端口掃描:這也是一種常見的網絡攻擊方法,攻擊者通過向目标伺服器發送一組端口掃描消息,并從傳回的消息結果中探尋攻擊的弱點。針對此類攻擊,可以啟用防火牆來保護資料資訊免遭端口攻擊。
5)SQL注入:SQL注入是一種安全漏洞,利用這個安全漏洞,攻擊者可以向網絡表格輸入框中添加SQL代碼以獲得通路權。在這種攻擊中,攻擊者可以操縱基于Web界面的網站,迫使資料庫執行不良SQL代碼,擷取使用者資料資訊。針對這種攻擊,應定期使用安全掃描工具對伺服器的Web應用進行滲透掃描,這樣可以提前發現伺服器上的SQL注入漏洞,并進行加強處理。另外,針對資料庫SQL注入攻擊,應避免将外部參數用于拼接SQL語句,盡量使用參數化查詢,同時限制那些執行Web應用程式代碼的賬戶權限,減少或消除調試資訊。
6)跨站腳本(Cross-Site Scripting,XSS):XSS是一種網站應用程式的安全漏洞攻擊,屬于代碼注入的一種。它允許使用者将惡意代碼注入到網頁上,其他使用者在浏覽網頁時就會受到影響。這類攻擊通常包含HTML以及使用者端腳本語言。攻擊成功後,攻擊者可能得到更高的權限、進而竊取私密網頁内容、會話和cookie等各種資訊。針對此類攻擊,最主要的應對政策是将使用者所提供的内容進行過濾,避免惡意資料被浏覽器解析。另外,可以在用戶端進行防禦,如把安全級别設高,以及隻允許信任的站點運作腳本、Java、Flash等小程式。
2.1.5 安全漏洞
在ISO/IEC 27005風險管理标準中,将安全漏洞定義為可被一個或多個威脅利用的資産或資産組的弱點;在Open Group的風險分類法中,對安全漏洞進行了一個較為完整、準确的定義:安全漏洞就是威脅能力超過抵禦威脅能力的機率。雲計算環境所面臨的安全漏洞不僅可能存在于雲計算所依賴的現有核心技術中,也有可能是某些關鍵的雲計算特性所帶來的。
(1)核心技術漏洞
在雲計算所依賴的某些現有核心技術中,例如Web應用程式和服務、虛拟化和加密技術等,都存在着一些漏洞。有些是技術本身固有的,而另一些則是普遍存在于該技術的流行實作方式中。這裡以其中三個為例進行介紹,包括虛拟機逃逸、會話控制和劫持以及不安全或過時的加密。
首先,虛拟化的本質就決定了存在攻擊者從一個虛拟環境中成功逃脫的可能性。是以,我們必須把這個漏洞歸類于虛拟化固有的、與雲計算高度相關的那一類漏洞。
其次,Web應用技術必須克服這樣一個問題,即從設計的初衷來說,HTTP協定是無狀态協定,而Web應用程式則需要一些會話狀态的概念。有許多技術能夠實作會話處理,而許多會話處理的實作都容易遭受會話控制和劫持。
最後,密碼分析學的進步可以使任何加密機制或算法變得不再安全,因為總是能找到新奇的破解方法。而更為普遍的情況是,加密算法的實作被發現具有關鍵的缺陷,可以讓原本的強加密退化成弱加密(有時甚至相當于完全不加密)。在沒有加密技術保護雲上資料的保密性和完整性的情況下,無法想象雲計算能夠獲得廣泛的應用,因而可以說不安全或過時的加密漏洞與雲計算有着非常密切的關系。
(2)關鍵的雲計算特性所帶來的漏洞
針對國标GB/T 31167—2014中描述的五個雲計算特性:按需自助服務、泛在接入、資源池化、快速伸縮性、服務可計量,下面列舉一些源自上述一種或幾種特性的安全漏洞的例子:
1)未經授權的管理界面通路:按需自助服務的雲計算特性需要一個管理界面,可以向雲服務的使用者開放通路。這樣,未經授權的管理界面通路對于雲計算系統來說就算得上是一個具有特别相關性的漏洞,可能發生未經授權的通路的機率要遠遠高于傳統的系統,在那些系統中隻有少數管理者能夠通路管理功能。
2)網際網路協定漏洞:泛在接入這一雲計算特性意味着雲服務是通過使用标準協定的網絡來通路的。在大多數情況下,這個網絡即網際網路,必須被看作是不可信的。這樣一來,網際網路協定漏洞也就和雲計算産生了聯系,它可能導緻中間人攻擊等。
3)資料恢複漏洞:資源池化的雲特性意味着配置設定給一個使用者的資源将有可能在稍後被重新配置設定到不同的使用者。對于記憶體或存儲資源來說,就有可能從中恢複出前面使用者寫入的資料。
4)逃避計量和計費:服務可計量的雲特性意味着,任何雲服務都在某一個适合服務類型的抽象層次(如存儲、處理能力以及活躍賬戶)上具備計量能力。計量資料被用來優化服務傳遞以及計費,這就有可能出現操縱計量和計費資料,以及逃避計費的漏洞。
綜合來看,目前及未來的主要雲安全問題将會集中在虛拟機漏洞、Web漏洞、資料安全等方向上,主要原因如下:
雲平台上一般是多個使用者共用一台伺服器,如果利用虛拟機漏洞逃逸出去,進而控制主系統,那麼攻擊者就可能竊取他人的資料并執行其他惡意的越權操作。
Web漏洞相對其他類型的漏洞門檻會低一些,也是外部最容易接觸到的層面,此處若發生安全問題可能直接導緻伺服器被入侵,危害嚴重。
資料加密往往是最後一道防線,即使伺服器被入侵,若采用較為堅固的資料加密方案,可以大大地提高免受破解的能力,而若對敏感資料未做加密或采用不安全的加密方式,則破解資料隻是時間問題。
因為上述安全問題,是以現在許多雲服務商自身或者第三方安全廠商會提供一些雲安全産品,比如雲WAF、雲漏洞掃描器、主機入侵防禦系統、資料加密系統、DDOS防禦系統等。可以預見未來會有更多的雲安全産品出現。
2.1.6 資料安全風險
雲計算模型開啟了舊資料以及新資料的安全風險。基于其自身的定義,發展雲計算意味着允許更加開放的資訊通路以及更容易地改進資料共享。資料上傳到雲并存儲在一個資料中心,由資料中心的使用者通路,或在完全基于雲模型中,在雲上建立、存儲資料,而通過雲通路資料(不是通過資料中心通路資料)。在上述過程中,最明顯的風險是資料存儲方面的風險。使用者上傳或建立基于雲的資料,這些資料也包括第三方的雲服務商(如Google、Amazon、Microsoft)負責存儲以及維護的資料,也會引發一些相關的風險。
一般來說,雲服務産生的資料的生命周期可分為六個階段,如圖2-5所示,資料安全在這六個階段中面臨着不同方面、不同程度的安全威脅。
(1)資料生成
資料生成階段即資料剛被資料所有者建立,尚未被存儲到雲端的階段。在這個階段,資料所有者需要為資料添加必要的屬性,如資料的類型、安全級别等一些資訊;此外,資料的所有者為了防範雲端不可信,在存儲資料之前可能還需要着手準備對資料的存儲、使用等各方面情況進行跟蹤審計。在資料生成階段,雲資料面臨如下問題:
1)資料的安全級别劃分:不同的使用者類别,如個人使用者、企業使用者、政府機關、社會團體等對資料安全級别的劃分政策可能會不同,同一使用者類别之内的不同使用者對資料的敏感分類也不同。在雲計算環境下,多個使用者的資料可能存儲在同一個位置,是以,若資料的安全級别劃分政策混亂,雲服務商就無法針對海量資料制定出切實有效的保護方案。
2)資料的預處理:使用者要存儲在雲端的資料可能是海量的,是以在對資料進行預處理前,使用者必須考慮預處理的計算、時間和存儲開銷,否則會因為過度追求安全性而失去雲計算帶來的便捷性。
3)審計政策的制定:即使在傳統的IT架構下,審計人員制定有效的資料審計政策也是很困難的,何況在多使用者共享存儲、計算和網絡等資源的雲計算環境下,使用者對自己的資料進行跟蹤審計更是難上加難。
(2)資料存儲
在雲計算場景下,使用者的資料都存儲在雲端,雲資料面臨如下安全風險:
1)資料存放位置的不确定性:在雲計算中,使用者對自己的資料失去了實體控制權,即使用者無法确定自己的資料存儲在雲服務商的哪些節點上,更無法得知資料存儲的地理位置。
2)資料混合存儲:不同使用者的各類資料都存儲在雲端,若雲服務提供商沒有有效的資料隔離政策,可能造成使用者的敏感資料被其他使用者或者不法分子擷取。
3)資料丢失或被篡改:雲伺服器可能會被病毒破壞,或者遭受木馬入侵;雲服務商可能不可信,或管理不當,操作違法;雲伺服器所在地可能遭受自然災害等不可抗力的破壞。上述原因都會造成雲服務資料丢失或者被篡改,威脅到資料的機密性、完整性和可用性。
(3)資料使用
資料使用即使用者通路存儲在雲端的資料,同時對資料做增删查改等操作。在資料使用的各個階段,會面臨如下問題:
1)通路控制:如果雲服務商制定的通路控制政策不合理、不全面,就有可能造成合法使用者無法正常通路自己的資料或對自己的資料進行合規的操作,而未授權使用者卻能非法通路甚至竊取、修改其他使用者的資料。
2)資料傳輸風險:使用者通過網絡來使用雲端資料,若傳輸信道不安全,資料可能會被非法攔截;網絡可能遭受攻擊而發生故障,造成雲服務不可用;另外,傳輸時的安全操作不當可能導緻資料在傳輸時喪失完整性和可用性。
3)雲服務的性能:使用者使用資料時,往往會對資料的傳輸速度、資料處理請求的響應時間等有一個要求或期望,但雲服務的性能受使用者所使用的硬體等多因素的影響,是以雲服務商可能無法切實保障雲服務的性能。
(4)資料共享
資料共享即讓處于不同地方使用不同終端、不同軟體的雲使用者能夠讀取他人的資料并進行各種運算和分析。在資料共享階段,資料同樣面臨着風險:
1)資訊丢失:不同的資料内容、資料格式和資料品質千差萬别,在資料共享時可能需要對資料的格式進行轉換,而資料轉換格式後可能面臨資料丢失的風險。
2)應用安全:資料共享可能通過特定的應用實作,如果該應用本身有安全漏洞,則基于該應用實作的資料共享就可能有資料洩露、丢失、被篡改的風險。
(5)資料歸檔
資料歸檔就是将不經常使用的資料轉移到單獨的儲存設備進行長期儲存。在本階段,雲資料會面臨法律和合規性問題。某些特殊資料對歸檔所用的媒體和歸檔的時間期限會有專門規定,而雲服務商不一定支援這些規定,造成這些資料無法合規地進行歸檔。
(6)資料銷毀
在雲計算場景下,當使用者需要删除某些資料時。最直接的方法就是向雲服務商發送删除指令,依賴雲服務商删除對應的資料。但是這同樣面臨着多種問題:
1)資料删除後可被重新恢複:計算機資料存儲基于磁媒體形式或電荷形式,一方面可以采用技術手段直接通路這些已删除資料的殘留資料;另一方面可以通過對媒體進行實體通路,确定媒體上的電磁殘餘所代表的資料。如果不法分子獲得這些資料,有可能給使用者帶來極大隐患。
2)雲服務商不可信:一方面,使用者無法确認雲服務商是否真的删除了資料;另一方面,雲服務商可能留有被删除資料的多個備份,在使用者發送删除指令後,雲服務商并沒有删除備份資料。
2.1.7 加密與密鑰風險
在2016年最新的CSA(雲安全聯盟)雲安全威脅排名中,“弱身份、憑證和通路管理”威脅位居第二位,如圖2-6所示,說明在雲環境下,傳統的加密與密鑰管理的方案向雲環境的遷移和演變遇到了很大的挑戰。
傳統的資料安全一直強調資料的完整性、機密性和可用性,是以産生了傳統的對稱加密和非對稱加密的方案用于保護資料的這些安全特性。由于虛拟化技術的發展,雲計算興起,雲環境上資料的安全防護顯得越來越重要,傳統的加密和密鑰的方案向雲計算環境的遷移受到了雲計算環境的各種挑戰,不僅有傳統的加密與密鑰風險,而且也産生了雲環境下特有的加密和密鑰風險,大體分為加密方案和密鑰管理兩方面。
對于加密方案的挑戰主要是:
1)虛拟化技術使得單個實體主機可以承載多個不同的作業系統,導緻傳統的加密方案的部署環境逐漸向虛拟機、虛拟網絡演變。
2)雲平台及其存儲資料在地域上的不确定性。
3)通路控制與認證機制的有效性與可靠性。
4)單一實體主機上的多個客戶作業系統之間的資訊洩露。
5)海量敏感資料在單一的雲計算環境中高度集中。
6)根據資料的存儲位置、關鍵程度、目前狀态(靜止或傳送中)決定加密等級。
對于密鑰管理的挑戰主要是:
1)本地密鑰管理,主要是針對于在雲基礎設施外部的使用者端的密鑰管理,與傳統的密鑰管理風險相似。
2)雲端密鑰管理,雲服務商必須保證密鑰資訊在傳輸與存儲過程中的安全防護,由于雲的多租戶的特性,存在着密鑰資訊洩露的風險。
2.1.8 API安全風險
在雲環境下,API提供了對應功能的通路權限,這無疑增加了雲平台的攻擊面,攻擊者可能會濫用或尋找流行API代碼中的漏洞,來實作對雲使用者和雲服務的攻擊,是以,雲安全聯盟也指出不安全的API是雲計算面臨的最大威脅之一。
1.?API簽名安全
API簽名主要用于解決任意調用帶來的風險,系統從外部擷取資料時,一般都采用API接口調用的方式來實作,請求方和接口提供方在通信的過程中,主要需要考慮以下幾個問題:
請求參數是否被篡改。
請求來源是否合法。
請求是否具有唯一性。
比如,在阿裡雲的最佳實踐中,每個API服務都屬于一個API分組,每個API分組有不同的域名,域名的格式為:
www.[獨立域名].com/[Path]?[HTTPMethod]
域名是由服務端綁定的獨立域名,API網關通過域名來尋址定位API分組,API網關通過域名定位到一個唯一的分組,通過Path + HTTPMethod确定該分組下唯一的API。
2.?API防重播攻擊
雖然API接口傳輸采用了HTTPS進行加密傳輸,但是一部分接口仍舊存在重播攻擊的風險。在阿裡雲實踐中,防重放的規則是請求唯一辨別,15分鐘内AppKey+API+Nonce不能重複,并且要與時間戳結合使用才能起到防重放作用。AppKey在API網關控制台生成,隻有獲得API授權後才可以調用,通過雲市場等管道購買的API預設已經給APP授過權,阿裡雲所有雲産品共用一套AppKey體系,删除ApppKey時應謹慎,以免影響到其他已經開通服務的雲産品。時間戳的值為目前時間的毫秒數,也就是從1970年1月1日起至今的時間轉換為毫秒,時間戳有效時間為15分鐘。
3.?API流量控制
流量控制政策和API是各自獨立管理的,兩者綁定後,流量控制政策會對已綁定的API起作用。在已有的流量控制政策上,可以額外配置特殊使用者和特殊應用(APP),這些特例隻是針對目前政策已綁定的API生效。流量控制政策可以配置對API、使用者、應用三個對象的流控值,流控的機關可以是分鐘、小時、天。
流量控制政策可以涵蓋表2-1中的次元。
在API網關控制台,可以完成對流量控制政策的建立、修改、删除、檢視等基本操作,以及流量控制政策與API的綁定/解綁等操作。
4.?API授權管理
将API釋出到線上環境後,需要給客戶的APP授權,客戶才能用該APP進行調用,建立或者解除某個API與某個APP的授權關系,API網關會對權限關系進行驗證。
2.1.9 安全風險案例分析
1.?配置錯誤
2014年11月,某公司雲服務出現大面積服務中斷現象,但其服務健康儀表控制闆卻顯示一切應用正常運作。此次事故造成的影響波及美國、歐洲和部分亞洲地區,導緻其相關應用和網站等無法使用。故障時長近11個小時,原因為存儲元件在更新時産生錯誤,導緻Blob前端進入死循環狀态,進而造成流量故障。當技術維護團隊發現問題後,恢複了之前配置,但由于Blob前端已經無法更新配置,是以隻能采取系統重新開機模式,使得恢複過程消耗了相當長的時間。該公司技術團隊在事故發生後采取了一系列改進措施,包括改變災備恢複方法,最大限度減少恢複時間;修複Blob前端關于CPU無限循環的漏洞;改進服務健康儀表控制闆基礎設施和協定。
2015年2月,另一公司的執行個體出現外部流量丢失現象,導緻大量應用程式無法使用。事後經過調查,流量損失時間長度為2小時40分鐘,從18日晚上22:40至23:55,其外部流量損失由10%增長到70%,在19日淩晨1:20,流量恢複了正常。此次事件發生的原因為虛拟機執行個體的内部網絡系統停止更新路由資訊,虛拟機的外部流量資料被視為過期而遭到删除。為防止類似事件再度發生,工程師們将路由項的到期時間由幾個小時延長到了一個星期,并添加了路由資訊的監控和預警系統。
2.?當機事件
2011年4月,某公司的雲計算資料中心當機,導緻其數千家商業客戶受到影響,故障時間持續4天之久,此次事件可以說是一場嚴重的當機事件。經調查,造成此次事故的主要原因是在修改網絡設定進行主網絡更新擴容的過程中,工程師不慎将主網的全部資料切換到備份網絡上,由于備份網絡帶寬較小,承載不了所有資料造成網絡堵塞,所有塊存儲節點通信全部中斷,導緻存儲資料的MySQL資料庫當機。事故發生後,該公司重新審計了網絡設定修改流程,加強了自動化運維手段并改進了災備架構以避免該類事故再次發生。
2015年5月,某公司系統出現大規模癱瘓,國内很多線上支付使用者在PC端和移動端均無法使用,這一事故持續了差不多兩小時。此次事故是由于市政施工導緻光纜被挖斷,進而導緻該公司一個主要機房受影響而造成的。
2015年5月,某公司的部分伺服器遭不明攻擊,導緻官網及APP暫時無法正常使用。經技術排查已确認,此次事件是由于員工錯誤操作,删除了生産伺服器上的執行代碼導緻。
3.?隐私洩露
2014年9月,黑客攻擊了某公司的雲存儲服務賬戶,導緻大量使用者私密照片和視訊洩露。該公司發表聲明稱,本次洩露事件黑客并沒有利用此前受懷疑的服務漏洞,而是因為使用者賬戶在使用者名、密碼以及安全問題的設定上存在重大隐患導緻的,也就是說,部分受害者設定的密碼太過簡單。另外,調查結果顯示,洩漏照片的拍攝裝置并非來自同一品牌,并且一部分照片明顯經過通信軟體的處理,通過某款通信APP發送或接收。據技術專家判定,本次洩露并非全部來自同一公司的雲服務應用,或者某些通信APP的聊天記錄,這很有可能是受害者在多個網絡服務中使用了相似甚至相同的密碼導緻的。是以,該資訊洩露事件的原因并非是雲伺服器端的洩露,而是黑客針對性地攻擊得到使用者賬号的密碼,或者是密碼保護問題的詳細資料,然後冒充使用者身份登入竊取到雲端資料,本質上采用的是身份欺騙的手段。攻擊者利用的缺陷是雲端對使用者的身份認證隻通過使用者名密碼方式,認證強度不夠而導緻資料被盜取。
4 . 惡意攻擊
DDoS是Distributed Denial of Service的縮寫,即分布式拒絕服務。DDoS攻擊就是指以分散攻擊源來非法進入指定網站的黑客方式。DDoS的攻擊方式有很多種,最基本的攻擊就是利用合理的服務請求來占用過多的伺服器資源,進而使合法使用者無法得到伺服器響應。
2013年3月,歐洲反垃圾郵件機構Spamhaus曾遭遇300G DDoS攻擊,導緻全球網際網路大堵塞。
2014年2月,針對Cloudflare的一次400G攻擊造成78.5萬個網站安全服務受到影響。
2014年12月,部署在阿裡雲上的一家知名遊戲公司,遭遇了全球網際網路史上最大的一次DDoS攻擊,攻擊時長14個小時,攻擊峰值流量達到每秒453.8G。阿裡雲稱,第一波DDoS從12月20日19點左右開始,一直持續到21日淩晨,第二天黑客又再次組織大規模攻擊,共持續了14個小時。阿裡雲安全防護産品“雲盾”,結合該遊戲公司的“超級盾防火牆”,幫助使用者成功抵禦了此次攻擊。