絕大部分的網(wǎng)絡(luò)流量都流向了云端、邊緣及終端。無論企業(yè)用戶們身處何處或采用何種設(shè)備,他們都需要直接且無中斷地訪問云端資源,方便的同時用戶卻遭到了黑客的六維暗算。
遠程訪問植入木馬
每個技術(shù)時代所面臨的威脅是不同的,云時代有其自己的特點,例如有黑客會利用被稱為“rootkit”的軟件去攻擊云平臺和企業(yè)內(nèi)部的防火墻,這種惡意軟件的功能是在安裝目標上隱藏自身及指定的文件、進程和網(wǎng)絡(luò)鏈接等信息。之后,黑客會利用遠程訪問木馬軟件植入到基于云計算的服務(wù)器上。此外,黑客還會強行調(diào)用認證或者去訪問錯誤配置的存儲數(shù)據(jù),引起系統(tǒng)混亂。
配置有漏洞是云風(fēng)險
隨著將關(guān)鍵基礎(chǔ)架構(gòu)、應(yīng)用及云主機遷移至云中,云部署同樣為企業(yè)帶來諸多風(fēng)險,由于缺乏適當(dāng)?shù)腎T監(jiān)督或安全管控,進而導(dǎo)致數(shù)據(jù)丟失、泄露及違反合規(guī)的風(fēng)險。對于企業(yè)CIO來說,他們并不清楚在業(yè)務(wù)流程中到底會配置多少云應(yīng)用或功能也是風(fēng)險。
加密差異是偽保護
由此帶來的問題就是復(fù)雜性,云與本地、多云之間的混合業(yè)務(wù)部署為安全防范增加了復(fù)雜性。例如,不同SaaS應(yīng)用在訪問控制、數(shù)據(jù)控制、用戶行為和數(shù)據(jù)加密等方面存在較大差異,是偽保護。一份報告顯示,有接近半數(shù)的企業(yè)用戶缺乏對云基礎(chǔ)設(shè)施安全性的控制和可視性,由此引發(fā)了擔(dān)憂。盡管看起來那些被存放在對象存儲中的隱私數(shù)據(jù)被保護起來了,但因為訪問控制公開化、管控策略松散等問題,黑客還是可以自己提取到可用信息。
繞過安全防護仍可攻擊
一些解決方案已經(jīng)在客戶機中安裝代理來完成這一任務(wù),但基于代理的解決方案在增加復(fù)雜性的同時吸引力有限,如果惡意攻擊者獲得root權(quán)限(提供了對主機的完全控制),便可以完全繞過代理。傳統(tǒng)的網(wǎng)絡(luò)邊界正在逐漸消失,零信任方法的重要性也因此日漸凸顯,這種方法不再一味地強調(diào)基于邊界的安全性,而是致力于為員工提供更加安全的訪問,無論他們位于何處或采用何種設(shè)備。
開放也是一把雙刃劍
開放式的API讓云平臺接入第三方功能變得更容易,相應(yīng)的也暴露出了高安全性的問題,這種攻擊可以是鏈式反應(yīng)。有些黑客會劫持API的憑證,然后拿著這些所謂的“驗證”信息去獲取更深層的指令,如密鑰或SaaS中的口令,甚至進行更高級或更高權(quán)限的惡意攻擊。尤其是,現(xiàn)在很多云應(yīng)用是基于開源技術(shù)研發(fā)的,很難說在GitHub上的代碼不會有泄露風(fēng)險。同時,這些攻擊者可能還會通過應(yīng)用商店反向進入后臺去獲取認證信息。
偽造請求在威脅
而在服務(wù)器端,偽造請求同樣讓防護者頭痛不已,依然與API相關(guān)。這種威脅可以直接滲透到基礎(chǔ)設(shè)施的層面,去讀取配置、日志等信息。通過掌握服務(wù)器端請求偽造漏洞,黑客可以直接從內(nèi)部利用API升級權(quán)限。當(dāng)然,也有攻擊者會直接發(fā)起大規(guī)模的直接攻擊,突破口就是得到相應(yīng)的訪問權(quán)限,然后用算力資源去挖礦或者變賣數(shù)據(jù)。
辦法
面對多維度的黑客打擊,企業(yè)唯有打破私有云、公有云還是混合云的環(huán)境壁壘,擁有追蹤更多風(fēng)險因素的能力,并通過集成式全新API接口掃描云中應(yīng)用和套件庫,以此來堵住新的漏洞。
結(jié)束語
云計算在遭受六維、甚至多維的暗算,有些是黑客故意所為造成的,有些是用戶自己大意,讓黑客鉆了空子暗算。
-
云計算
+關(guān)注
關(guān)注
39文章
7840瀏覽量
137549
發(fā)布評論請先 登錄
相關(guān)推薦
評論