皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

usdt钱包(caibao.it):2021年云平安威胁展望

admin2020-12-2522新闻

云时代的平安问题是当务之急,由于云为恶意行为者提供了比以往更多的目的集,并提供了举行攻击的新工具。这些攻击所基于的启动点局限很广——从一样平常凭证(例如被遗忘的或被盗的凭证)到使用AWS Glue和Sage Maker等数据科学工具的新凭证,以及使用Kubernetes等壮大的工具实行的庞大攻击等等。

2021年,我们势必将看到更多针对云服务的攻击流动,以下是云平安在接下来一年的威胁展望:

连续性攻击

当建立新实例并运行可以匹配所需任何硬件或软件环境的虚拟机时,云系统结构可提供完全的天真性。然则,这种天真性(若是不能获得适当珍爱的话)又会诱发恶意行为者发动攻击,并在保持对初始攻击的控制权的情形下提议连续性攻击。

像Amazon Web Services这样的云服务使开发人员可以轻松地以渐进式或中断式的方式构建环境。例如,AWS允许开发人员在每次重新启动Amazon EC2实例(即为用户数据)时自动执行剧本,这就意味着若是黑客想法使用可能已通报到云实例的有毒shell剧原本行使实例,那么他们将能够连续不停地行使其与服务器的毗邻。

通过这种方式,黑客将能够在服务器内横向移动,窃取数据或获取特权,使他们能够进一步行使组织的资产。固然,管理员可以关闭此选项,并要求开发人员每次返回环境时都要举行登录——然则实现这一步需要开发人员努力主动配合才行。本质上来说,AWS的天真性也正是其弱点所在;除了过多的设置选项外,服务错误设置的机遇也更多,从而给黑客留下了更多的攻击入口。

数据科学工具攻击

事实证明,笔记本(Notebook)对于数据科学家来说是必不可少的存在,能够辅助他们快速集成和剖析数据。像是AWS Sage Maker这类工具可以使该流程加倍高效,辅助数据科学家构建、训练和部署机械学习模子。然则,作为一种相对较新的工具,其受众局限并非全是平安领域的人士,自然地,平安意识也会相对微弱,这也给了恶意行为者可乘之机。

与其他Amazon产物一样,Sage Maker之类的工具同样异常天真,且具有许多选项。研究解释,恶意行为者可以行使这些选项中一些来提升他们的特权,甚至给自己授予更高的管理员特权。该攻击路径可能使恶意行为者能够打开云实例上的终端功效,并绕过Amazon GuardDuty(可用于接见高级角色和权限)泄露凭证数据。同样地,恶意行为者还可以行使CloudGoat等开源项目,并使用AWS Glue、CodeBuild和S3以及未使用的组和角色来举行特权升级。面临这种情形,管理员和数字科学家也需要熟悉自身正在使用的系统的系统架构,以珍爱自身平安,并最大限度地缩小恶意行为者的流动空间。

机械人可能会熏染云遗留资产

,

AllbetGmaing客户端下载ALLbet6.com

欢迎进入AllbetGmaing客户端下载(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,

机械人无所不在,云端也不破例;平安公司GlobalDots的一份调查报告显示,跨越80%的“恶意机械人”(即窃取数据、抓取内容、分发垃圾邮件、运行分布式拒绝服务攻击等行为的机械人)都是基于云的数据中心运行的。只管许多机械人会投毒其他站点——使用它们控制的服务器去攻击其他服务器和用户,然则它们也可以简朴地控制云基础架构来为其所有者执行义务。研究解释,在这些义务中,更受欢迎的是加密钱币挖矿(cryptomining),在某种程度上,它也算是周边最大的网络威胁之一。

据研究人员称,若是说窃取资源和资金还不够,那么加密钱币挖矿恶意软件的新变种现在还会窃取AWS凭证。该蠕虫行使加密钱币挖矿恶意软件举行封装,并寻找未加密的AWS CLI文件,最后会从中提取凭证数据。解决方案是限制对这些数据的接见——然则这点同样需要管理员的努力配合。

更多Kubernetes威胁到来

卖力上述AWS凭证偷窃的统一网络犯罪组织TeamTNT,行使常见的设置错误问题,开发了滥用可视化和监视工具Weave Scope的方式。黑客使用通过端口4040授予的默认开放接见权限,来安装Weave Scope,并将其用作监视系统、行使资源、安装应用程序、启动或关闭容器中Shell的后门程序,实现自己想要实现的一切事情。

凭据网络平安公司Intezer和Microsoft宣布的最新研究显示,Weave Scope已经乐成被纳入基于云的攻击中。

现在,黑客大多使用这些方式来安装加密钱币挖矿恶意软件,然则却找不到设施阻止它们控制云系统用于恶意目的。攻击前言不停转变,而且还在连续增进。随着谷歌Kubernetes项目的不停发展,并连续添加新的特征和功效,越来越多的企业和开发人员已经将自己的事情转移到了K8S上。这一切也乐成吸引到了恶意行为者的眼光,他们最先针对Kubernetes项目的新功效举行渗透测试并寻找可行使的机遇——用户不太可能填补的破绽和错误设置,由于他们基本不知道如何做,甚至完全不领会Kubernetes。

争先防御,先发制人

随着越来越多的企业组织安装更多的云应用,针对云的攻击自然会不停增进。预计到2023年,公司的公共云支出将比2019年的分配额增添一倍以上,然则,随着攻击者不停寻找他们能够行使的“最微弱环节”,信赖未来我们会看到更多此类攻击以及其他类型的攻击。

惋惜的是,大多数这些问题以及仍在不停涌现的新问题,事实上都是可以予以纠正的,只是一样平常直到发生问题之后,许多管理员和用户才气真正地发现这些问题。到那时,他们已然成了“受害者”,受害事迹也被宣布在平安公司的博客上,之后,他们才会想设施解决已经泛起的问题。

为了制止这种情形,诀窍是通过发现“破绽”或错误设置为黑客提供的攻击入口,从而在问题演变成现实攻击之前就将其解决填补。随着2021年云应用量的连续增添,用户对于设置问题的平安意识——以及解决它们的方式,必须同步增进才行。

本文翻译自:https://www.darkreading.com/cloud/cloud-security-threats-for-2021/a/d-id/1339454

网友评论