-
-
云时代的黑客攻击行为
-
发表于: 2014-9-3 16:04 1649
-
新闻链接:http://www.hackbase.com/news/2014-09-01/118490.html
新闻时间:2014-09-01 21:15:32
新闻正文:云时代的黑客攻击行为
最近在AWS EC2中发生的黑客攻击行为或将成为云变革的催化剂。这两个黑客有许多的共同点,但他们的攻击造成了两个不同的结果。
对于Code Space在黑客手中消亡这件事儿,由于在金钱上无法满足黑客,就只能在数据上满足了黑客,也许看来是无法避免的,但事后看来,却是意见很神奇的事儿。
在感叹Code Spaces倒闭的文章中,我们发现了一个问题,相似问题时常发生。
一个云有一个潜在的致命错误,其数据以贴错标签的形式存在。旧版的API密钥,可能已被访问或者通过与第三方合作伙伴的连接泄漏,但调查仍在进行中。
相反,另一个云托管的SaaS提供者One More Cloud,同样遭受了黑客的攻击,但其受攻击的覆盖面较小。这是因为它可以在防御和生存中变得十分团结。若是因此认定云计算不安全,还不如视此次攻击为云管理改变的方向标。
我们可以看到,两个黑客的攻击有很多的相似之处,例如,他们都发生在AWS EC2中,都是针对GitHubs资料库,都妥协于用户资料。确实,Code Spaces的黑客在某种程度上非常复杂,它包含对DDoS的攻击,赎金的需求和在控制面板的数据删除。
但这两种攻击我们看到了完全不一样的结果。Code Spaces是一个代码托管和软件协作平台,因为简陋的备份造成了严重的数据流失,数据分离和危机处理最终造成了Code Spaces公司的倒闭。而One More Cloud,为了挽回客户数据面临为期一周的战斗,以达到全面数据恢复。经验表明,问题的发现与客户沟通策略和在受保护账户中占得先机的隔离策略都有很大联系。
两家云供应商共同的特点是对安全架构的混乱认知和不充足的回应计划。值得强调的是,这两家公司都已经制定安全措施。但其中存在的问题是,攻击者总能利用安全保护中的漏洞进行攻击。
不管用户是否喜欢,在任何类似情形中,云服务提供商都将责任推卸的一干二净。访问管理,备份和数据的分离方式仍然是用户自身的责任。云服务提供商越来越频繁的提供安全工具,但用户是否选择使用这些安全工具,这完全取决于用户自身。然而,对于许多企业来说,这需要他们进入未知的领域,并从业务的主线路抢夺了时间和资源。许多在云中的这种迁移承担不起任何牺牲,这会将用户的短处暴露出来。
这也许会促成企业建立一个云计算的危机感。安全已经成为一个烫手的山芋,无论是云服务供应商还是企业都愿意或能够设法解决安全问题。他们希望在安全方面共同进步,同时暗自祈祷黑客不要来进行攻击。但是,相对于感知Code Spaces和一些被直接命中的云,也许用户应该听从袭击的警告,公司应该将攻击作为公司云改革的催化剂。目前的“放手”策略不再有效,采取一些基本的安全原则变得更加急切。
从本质上讲,云计算的网络无异于其他任何形式的网络架构。其中将会有固有的风险需要被评估,也会用来标识业务的风险偏好。
现在所需要的是一个久经考验的事故应急预案,渠道内部和外部进行有效的沟通以及制定详细的恢复策略,来达到恢复关键的业务运营的效果。然而,在某些时候,应该联系云服务供应商,以协调这些步骤的实施。例如,能够识别访问管理控制台查看和终止活动的会话必须来自供应商。
最近几天,开发人员试图通过使用一种称为Elasticsearch工具来避免这些障碍,这成为安全保护的方式之一并且已被用于云DDoS中。 Elasticsearch可用于执行除其他事项外的检索和在云计算环境中的文档登录,包括AWS EC2服务。用户一直呼吁要更新云供应商的软件来修复漏洞,但是,应用程序更新将会成为云供应商的责任,这是其中的一个风险,即使是更新,只可能是零碎的实施。这在as-hoc安全应用中延续了自力更生的文化,无知和混乱让攻击有增无减。
显然,目前在云中仍有安全盲点,但这些都可以缓解。组织必须确保他们有rudimentaries来实施基于角色的访问控制,双因素身份验证,加密的密钥存储和远程离线备份。
必须具备警觉性,在事故应急预案中设定的活动监测和异常以及定期的安全审查执行,以确保足够的控制。公司可以寻求与这些元素相同的外部援助,但该公司也应该勇敢地与云服务供应商进行困难问题的讨论。
一定要确定CSP是否持有任何认可资格,特别是ISO27001、ISO9001和ISO20000,并检查是否提供包括任何此类认证范围之内的服务。CSP是否有自己的DDoS攻击缓解解决方案或者它依赖于一个ISP?它有什么防火墙功能做这些扩展并且可以根据用户的应用程序和业务需求进行Web应用防火墙设定?CSP是否提供了多因素身份验证及VPN的安全访问?漏洞扫描怎样发生以及如何监控?
不要害怕,应该对数据将被存储在何处(地理和分离方面),活动如何被追踪(录音和终止条款)提出问题,保持沟通并寻求补救,了解供应商是否可以违反服务。在后者的情况中,一个专门的标准如BS10008:2008所用的“证据力和电子信息规范的法定受理”,如果云供应商附着于此,将会有额外的保护。
最近接二连三的攻击证明许多人一直在等待谴责云的安全问题。但许多de-perimeterisation网络实施意味着云现在都有效地工作或在某些时间在虚拟环境中运行,这样可以保持创新和对云的完善。
进入云而没有足够的安全性就像丢失备用钥匙或者更糟,在寻找钥匙失败后干脆锁门。这是真实的情况,用户可能永远不会被人偷窃,但用户是否愿意抓住这个提高的机会?除了有效的锁和钥匙,门必须是有的放矢,所以用户和云供应商之间必须有安全的关系。
这样攻击的事情在提醒我们,安全性需要得到有效的执行,指定责任,有效记录,以及数据备份,并在多个不同的地方存储数据,以达到分散风险的效果。而且,当事情出错,经得起考验的应对策略没有另一个替代品。但是,我们不能忽视这样一个事实,云是一种高效的管理数据的工具,它可以平衡企业规模和竞争。什么是利害攸关,这不会比人的生计和未来的经济增长更加值得捍卫。
新闻时间:2014-09-01 21:15:32
新闻正文:云时代的黑客攻击行为
最近在AWS EC2中发生的黑客攻击行为或将成为云变革的催化剂。这两个黑客有许多的共同点,但他们的攻击造成了两个不同的结果。
对于Code Space在黑客手中消亡这件事儿,由于在金钱上无法满足黑客,就只能在数据上满足了黑客,也许看来是无法避免的,但事后看来,却是意见很神奇的事儿。
在感叹Code Spaces倒闭的文章中,我们发现了一个问题,相似问题时常发生。
一个云有一个潜在的致命错误,其数据以贴错标签的形式存在。旧版的API密钥,可能已被访问或者通过与第三方合作伙伴的连接泄漏,但调查仍在进行中。
相反,另一个云托管的SaaS提供者One More Cloud,同样遭受了黑客的攻击,但其受攻击的覆盖面较小。这是因为它可以在防御和生存中变得十分团结。若是因此认定云计算不安全,还不如视此次攻击为云管理改变的方向标。
我们可以看到,两个黑客的攻击有很多的相似之处,例如,他们都发生在AWS EC2中,都是针对GitHubs资料库,都妥协于用户资料。确实,Code Spaces的黑客在某种程度上非常复杂,它包含对DDoS的攻击,赎金的需求和在控制面板的数据删除。
但这两种攻击我们看到了完全不一样的结果。Code Spaces是一个代码托管和软件协作平台,因为简陋的备份造成了严重的数据流失,数据分离和危机处理最终造成了Code Spaces公司的倒闭。而One More Cloud,为了挽回客户数据面临为期一周的战斗,以达到全面数据恢复。经验表明,问题的发现与客户沟通策略和在受保护账户中占得先机的隔离策略都有很大联系。
两家云供应商共同的特点是对安全架构的混乱认知和不充足的回应计划。值得强调的是,这两家公司都已经制定安全措施。但其中存在的问题是,攻击者总能利用安全保护中的漏洞进行攻击。
不管用户是否喜欢,在任何类似情形中,云服务提供商都将责任推卸的一干二净。访问管理,备份和数据的分离方式仍然是用户自身的责任。云服务提供商越来越频繁的提供安全工具,但用户是否选择使用这些安全工具,这完全取决于用户自身。然而,对于许多企业来说,这需要他们进入未知的领域,并从业务的主线路抢夺了时间和资源。许多在云中的这种迁移承担不起任何牺牲,这会将用户的短处暴露出来。
这也许会促成企业建立一个云计算的危机感。安全已经成为一个烫手的山芋,无论是云服务供应商还是企业都愿意或能够设法解决安全问题。他们希望在安全方面共同进步,同时暗自祈祷黑客不要来进行攻击。但是,相对于感知Code Spaces和一些被直接命中的云,也许用户应该听从袭击的警告,公司应该将攻击作为公司云改革的催化剂。目前的“放手”策略不再有效,采取一些基本的安全原则变得更加急切。
从本质上讲,云计算的网络无异于其他任何形式的网络架构。其中将会有固有的风险需要被评估,也会用来标识业务的风险偏好。
现在所需要的是一个久经考验的事故应急预案,渠道内部和外部进行有效的沟通以及制定详细的恢复策略,来达到恢复关键的业务运营的效果。然而,在某些时候,应该联系云服务供应商,以协调这些步骤的实施。例如,能够识别访问管理控制台查看和终止活动的会话必须来自供应商。
最近几天,开发人员试图通过使用一种称为Elasticsearch工具来避免这些障碍,这成为安全保护的方式之一并且已被用于云DDoS中。 Elasticsearch可用于执行除其他事项外的检索和在云计算环境中的文档登录,包括AWS EC2服务。用户一直呼吁要更新云供应商的软件来修复漏洞,但是,应用程序更新将会成为云供应商的责任,这是其中的一个风险,即使是更新,只可能是零碎的实施。这在as-hoc安全应用中延续了自力更生的文化,无知和混乱让攻击有增无减。
显然,目前在云中仍有安全盲点,但这些都可以缓解。组织必须确保他们有rudimentaries来实施基于角色的访问控制,双因素身份验证,加密的密钥存储和远程离线备份。
必须具备警觉性,在事故应急预案中设定的活动监测和异常以及定期的安全审查执行,以确保足够的控制。公司可以寻求与这些元素相同的外部援助,但该公司也应该勇敢地与云服务供应商进行困难问题的讨论。
一定要确定CSP是否持有任何认可资格,特别是ISO27001、ISO9001和ISO20000,并检查是否提供包括任何此类认证范围之内的服务。CSP是否有自己的DDoS攻击缓解解决方案或者它依赖于一个ISP?它有什么防火墙功能做这些扩展并且可以根据用户的应用程序和业务需求进行Web应用防火墙设定?CSP是否提供了多因素身份验证及VPN的安全访问?漏洞扫描怎样发生以及如何监控?
不要害怕,应该对数据将被存储在何处(地理和分离方面),活动如何被追踪(录音和终止条款)提出问题,保持沟通并寻求补救,了解供应商是否可以违反服务。在后者的情况中,一个专门的标准如BS10008:2008所用的“证据力和电子信息规范的法定受理”,如果云供应商附着于此,将会有额外的保护。
最近接二连三的攻击证明许多人一直在等待谴责云的安全问题。但许多de-perimeterisation网络实施意味着云现在都有效地工作或在某些时间在虚拟环境中运行,这样可以保持创新和对云的完善。
进入云而没有足够的安全性就像丢失备用钥匙或者更糟,在寻找钥匙失败后干脆锁门。这是真实的情况,用户可能永远不会被人偷窃,但用户是否愿意抓住这个提高的机会?除了有效的锁和钥匙,门必须是有的放矢,所以用户和云供应商之间必须有安全的关系。
这样攻击的事情在提醒我们,安全性需要得到有效的执行,指定责任,有效记录,以及数据备份,并在多个不同的地方存储数据,以达到分散风险的效果。而且,当事情出错,经得起考验的应对策略没有另一个替代品。但是,我们不能忽视这样一个事实,云是一种高效的管理数据的工具,它可以平衡企业规模和竞争。什么是利害攸关,这不会比人的生计和未来的经济增长更加值得捍卫。
赞赏
看原图
赞赏
雪币:
留言: