天天看點

12個來自雲的安全威脅 招招緻命,你不得不防!

雲計算在過去的幾年來成功發展,當我們的資料變得無維護化,安全問題變得前所未有的重要。雲技術帶來的便利也存在着一些缺陷。在本文中,珍妮·哈裡森(Jenny Harrison)帶我們逐個了解需要當心的12個重要的安全威脅。

在過去的十年間,我們見證了雲技術應用的前所未有的增長。今天,技術裝置被運用在學校、政府機關、商業部門,甚至醫院也将資料儲存在雲中,僅在需要使用的時候提取——儉省了人工勞力。

不幸的是,雲技術的便利也存在着一些缺點。最主要的一點就是面對威脅和網絡攻擊的脆弱性。正如我們熟知的,資料通常被儲存在雲基礎的儲存系統中。但是敏感的資訊和應用程式也面臨着威脅。

12個來自雲的安全威脅 招招緻命,你不得不防!

幸運的是,亞特蘭大州内以及全美内,通過管理服務來使用雲儲存系統的組織和雲安全聯盟CS(Cloud Security Alliance)正在全力減輕這些風險。CSA還鼓勵企業采取必要措施來預防安全漏洞的出現。

但最小化安全威脅風險和網絡犯罪的第一步,是識别出首要的安全威脅。繼續閱讀以下的圖文來了解企業所面臨的最顯著的安全威脅和顧慮。

轉移到雲上

對于衆多企業,這些顧慮可能會讓他們打消轉移到雲基礎伺服器的念頭。但是雲為大小企業都可以提供許許多多的益處。

不要讓這些顧慮使你放棄轉移。将公司資料轉移到雲上已經成為了一個必然趨勢,并且伴随着巨大的好處,對大小企業都是如此。通過選擇正确合适的供應商可以避免風險。

12個雲的安全威脅

1. 資料漏洞

雲環境面臨着許多和傳統企業網絡相同的安全威脅,但由于極大量的資料被儲存在雲伺服器上,供應商成為了一個很吸引人的目标。

雲供應商通常會部署安全控件來保護其環境,但最終還是需要企業負責自己來保護雲中的資料。

公司可能會面臨:訴訟、犯罪指控、調查和商業損失。

2. 憑證 &證書

資料漏洞和其他攻擊通常來源于不嚴格的認證、較弱的密碼和密鑰或者證書管理。

企業應當權衡集中身份的便利性和使儲存地點變成攻擊者的首要目标的風險性。

采用多種形式的認證,例如:一次性密碼、手機認證和智能卡保護。

3. 界面 &API的入侵

IT團隊使用界面和API來管理和與雲服務互動,這些服務包括雲的供應、管理、編制和監管。

API和界面是系統中最暴露在外的一部分,因為它們通常可以通過開放的網際網路進入。CSA也建議進行安全方面的編碼檢查和嚴格的進入檢測。

運用API安全成分,例如:認證、進入控制和活動監管。

4. 已開發的系統的脆弱性

企業和其他企業之間共享記憶、資料庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統脆弱性的攻擊可以通過使用“基本IT過程”來減輕。

盡快添加更新檔——進行緊急更新檔的變化控制過程保證了補救措施可以被正确記錄,并被技術團隊複查。

容易被攻擊的目标:可開發的bug和系統脆弱性。

5. 賬戶劫持

釣魚網站、詐騙和軟體開發仍舊在肆虐,雲服務又使威脅上升了新的層次,因為攻擊者可以竊聽活動,操控業務以及篡改資料。

賬戶,甚至是服務賬戶,應該被監管,這樣每一筆交易都可以追蹤到一個所有者。關鍵點在于保護賬戶認證不被竊取。

有效的攻擊載體:釣魚網站、詐騙、軟體開發。

6. 居心叵測的内部人員

内部人員的威脅來自諸多方面:現任或前員工、系統管理者、承包商或者是商業夥伴。惡意的來源十分廣泛,包括竊取資料和報複。

單一的依靠雲服務供應商來保證安全的系統,例如加密,是最為危險的。有效的日志、監管和審查管理者的活動十分重要。

企業必須最小化暴露在外的通路:加密過程和密鑰、最小化通路。

7. APT寄生蟲

CSA稱進階持續威脅(Advanced Persistent Threats)是一種“寄生性”的攻擊。APT通過滲透系統來建立立足點,然後在很長的一段時間内悄悄地竊取資料和知識産權。

IT部門必須及時了解最新的進階攻擊。此外,經常地強化通知程式來警示使用者,可以減少被APT的迷惑使之進入。

進入的常見方式:魚叉式網絡釣魚、直接攻擊、USB驅動。

8. 永久性的資料丢失

關于供應商出錯導緻的永久性資料丢失的報告已經鮮少出現。但居心叵測的黑客仍會采用永久删除雲資料的方式來傷害企業和雲資料中心。

遵循政策中通正常定了企必須保留多久的審計記錄及其他檔案。丢失這些資料會導緻嚴重的監管後果。

建議雲供應商分散資料和應用程式來加強保護:每日備份、線下儲存。

9. 積極性不足

在沒有完全了解環境就使用雲的企業會遭遇無數的商業、金融、技術、法律和遵守上的危機。

當部署應用程式到一個特定的雲上時,如果一個公司的發展團隊缺少對雲技術的熟悉了解,就會出現行動上和建築上的問題。企業必須表現出廣泛而适當的積極性來了解他們雲服務的風險。

面對以下幾點必須拿出适當的積極性:雲的遷移、融合與外包。

10. 雲服務的濫用

雲服務可能被強占用來支援不道德的行為,例如利用雲計算資源來破解加密密鑰進而發起攻擊。

客戶應當確定供應商提供了報告濫用的機制。雖然客戶不一定是惡意行為的直接對象,但雲服務的濫用仍會導緻服務可用性和資料丢失的問題。

濫用行為例子包括:分布式拒絕服務(DDoS)攻擊、垃圾郵件、包含惡意内容。

11. 磁盤作業系統(DOS)攻擊

DoS攻擊已經存在數年,但因為他們經常影響可用性,通過雲計算DOS攻擊才得以迅猛發展。系統可能會行進緩慢或者逾時。

CSA稱,雲供應商比客戶更容易處理DoS攻擊。關鍵在于在攻擊出現開始計劃如何削弱攻擊,這樣,管理者可以在需要資源的時候有權限進入。

DoS的攻擊原因多種多樣:敲詐勒索、騷擾。

12. 共享技術、共享危機

共享技術的脆弱性為雲計算帶來了很大的威脅。雲服務供應商共享基礎設施、平台以及應用程式,如果脆弱性出現在任何一層内,就會影響所有。

如果一個整體的部分被損壞——例如管理程式、共享的平台部分或者應用程式——就會将整個環境暴露在潛在的威脅和漏洞下。

CSA推薦深層保護政策:多因素認證、侵入檢測系統、網絡分割和更新資源。 

<b></b>

<b>本文作者:</b>于水編譯

<b>來源:51CTO</b>

繼續閱讀