在當(dāng)今企業(yè)環(huán)境中,絕大部分的網(wǎng)絡(luò)流量都流向了云端、邊緣及終端。無論企業(yè)用戶們身處何處或采用何種設(shè)備,他們都需要直接且無中斷地訪問云端資源,正是有了這樣的便利,也讓黑客看到了三個突破口。
自貢網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站建設(shè)等網(wǎng)站項目制作,到程序開發(fā),運營維護。成都創(chuàng)新互聯(lián)成立于2013年到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)。云黑客直接攻擊內(nèi)部
每個技術(shù)時代所面臨的威脅是不同的,云時代有其自己的特點,例如有黑客會利用被稱為“rootkit”的軟件去攻擊云平臺和企業(yè)內(nèi)部的防火墻,這種惡意軟件的功能是在安裝目標(biāo)上隱藏自身及指定的文件、進程和網(wǎng)絡(luò)鏈接等信息。之后,黑客會利用遠程訪問木馬軟件植入到基于云計算的服務(wù)器上。此外,黑客還會強行調(diào)用認證或者去訪問錯誤配置的存儲數(shù)據(jù),引起系統(tǒng)混亂。
存數(shù)據(jù)并不意味著安全
隨著將關(guān)鍵基礎(chǔ)架構(gòu)、應(yīng)用及云主機遷移至云中,企業(yè)在規(guī)模、簡便性、成本和性能方面獲得巨大的優(yōu)勢。然而,云部署同樣為企業(yè)帶來諸多風(fēng)險,由于缺乏適當(dāng)?shù)腎T監(jiān)督或安全管控,進而導(dǎo)致數(shù)據(jù)丟失、泄露及違反合規(guī)的風(fēng)險。對于企業(yè)CIO來說,他們并不清楚在業(yè)務(wù)流程中到底會配置多少云應(yīng)用或功能。
由此帶來的問題就是復(fù)雜性,云與本地、多云之間的混合業(yè)務(wù)部署為安全防范增加了復(fù)雜性。例如,不同SaaS應(yīng)用在訪問控制、數(shù)據(jù)控制、用戶行為和數(shù)據(jù)加密等方面存在較大差異,且這一問題仍未解決。一份報告顯示,有接近半數(shù)的企業(yè)用戶缺乏對云基礎(chǔ)設(shè)施安全性的控制和可視性,由此引發(fā)了擔(dān)憂。盡管看起來那些被存放在對象存儲中的隱私數(shù)據(jù)被保護起來了,但因為訪問控制公開化、管控策略松散等問題,黑客還是可以季節(jié)提取到可用信息。
繞過安全防護仍可攻擊
一些解決方案已經(jīng)在客戶機中安裝代理來完成這一任務(wù),但基于代理的解決方案在增加復(fù)雜性的同時吸引力有限,如果惡意攻擊者獲得root權(quán)限(提供了對主機的完全控制),便可以完全繞過代理。傳統(tǒng)的網(wǎng)絡(luò)邊界正在逐漸消失,零信任方法的重要性也因此日漸凸顯,這種方法不再一味地強調(diào)基于邊界的安全性,而是致力于為員工提供更加安全的訪問,無論他們位于何處或采用何種設(shè)備。
開放也是一把雙刃劍
開放式的API讓云平臺接入第三方功能變得更容易,相應(yīng)的也暴露出了高安全性的問題,這種攻擊可以是鏈?zhǔn)椒磻?yīng)。有些黑客會劫持API的憑證,然后拿著這些所謂的“驗證”信息去獲取更深層的指令,如密鑰或SaaS中的口令,甚至進行更高級或更高權(quán)限的惡意攻擊。尤其是,現(xiàn)在很多云應(yīng)用是基于開源技術(shù)研發(fā)的,很難說在GitHub上的代碼不會有泄露風(fēng)險。同時,這些攻擊者可能還會通過應(yīng)用商店反向進入后臺去獲取認證信息。
而在服務(wù)器端,偽造請求同樣讓防護者頭痛不已,依然與API相關(guān)。這種威脅可以直接滲透到基礎(chǔ)設(shè)施的層面,去讀取配置、日志等信息。通過掌握服務(wù)器端請求偽造漏洞,黑客可以直接從內(nèi)部利用API升級權(quán)限。當(dāng)然,也有攻擊者會直接發(fā)起大規(guī)模的直接攻擊,突破口就是得到相應(yīng)的訪問權(quán)限,然后用算力資源去挖礦或者變賣數(shù)據(jù)。
結(jié)語
面對多維度的黑客打擊,企業(yè)唯有打破私有云、公有云還是混合云的環(huán)境壁壘,擁有追蹤更多風(fēng)險因素的能力,并通過集成式全新API接口掃描云中應(yīng)用和套件庫,以此來堵住新的漏洞。