-
-
2016年“十二大云安全威胁”
-
发表于: 2016-4-5 21:17 1273
-
转载自:http://www.aqniu.com/news-views/14290.html
在将应用和数据迁移到云端这件事上,企业不再裹足不前,但安全问题依然需要加以密切关注。最小化云端安全风险的第一步,就是要认清那些顶级安全威胁。
云计算的共享特性和按需定制本质除了给企业带来效率上提升,也引入了新的安全威胁,有可能使企业得不偿失。之前云安全联盟(CSA)的报告便指出,云服务天生就能使用户绕过公司范围内的安全策略,建立起自己的影子IT项目服务账户。新的安全控制策略必须被引入。
下面是云安全联盟列出的2016年“十二大云安全威胁”,云服务客户和提供商都可以根据这份CSA放出的报告调整防御策略。
威胁 No.1:数据泄露
云环境面对的威胁中有很多都与传统企业网络面对的威胁相同,但由于有大量数据存储在云服务器上,云提供商便成为了黑客很喜欢下手的目标。万一受到攻击,潜在损害的严重性,取决于所泄露数据的敏感性。个人财务信息泄露事件或许会登上新闻头条,但涉及健康信息、商业机密和知识产权的数据泄露,却有可能是更具毁灭性的打击。
一旦发生数据泄露,公司企业或许会招致罚款,又或者将面临法律诉讼或刑事指控。数据泄露调查和客户通知的花费也有可能是天文数字。其他非直接影响,比如品牌形象下跌和业务流失,会持续影响公司长达数年时间。
云服务提供商通常都会部署安全控制措施来保护云环境,但最终,保护自身云端数据的责任,还是要落在使用云服务的公司自己身上。CSA建议公司企业采用多因子身份验证和加密措施来防护数据泄露。
威胁 No.2:凭证被盗和身份验证如同虚设
数据泄露和其他攻击通常都是身份验证不严格、弱密码横行、密钥或凭证管理松散的结果。公司企业在试图根据用户角色分配恰当权限的时候,通常都会陷入身份管理的泥潭。更糟糕的是,他们有时候还会在工作职能改变或用户离职时忘了撤销相关用户的权限。
多因子身份验证系统,比如一次性密码、基于手机的身份验证、智能卡等,可以有效保护云服务。因为有了多重验证,攻击者想要靠盗取的密码登进系统就难得多了。美国第二大医疗保险公司Anthem数据泄露事件中,超过8千万客户记录被盗,就是用户凭证被窃的结果。Anthem没有采用多因子身份验证,因此,一旦攻击者获得了凭证,进出系统如入无人之境。
将凭证和密钥嵌入到源代码里,并留在面向公众的代码库(如GitHub)中,也是很多开发者常犯的错误。CSA建议,密钥应当妥善保管,防护良好的公钥基础设施也是必要的。密钥和凭证还应当定期更换,让攻击者更难以利用窃取的密钥登录系统。
计划与云提供商联合身份管理的公司,需要理解提供商用以防护身份管理平台的安全措施。将所有ID集中存放到单一库中是有风险的。要想集中起来方便管理,就要冒着这个极高价值ID库被攻击者盯上的风险。如何取舍,就看公司怎么权衡了。
威胁 No.3:界面和API被黑
基本上,现在每个云服务和云应用都提供API(应用编程接口)。IT团队使用界面和API进行云服务管理和互动,服务开通、管理、配置和监测都可以借由这些界面和接口完成。
从身份验证和访问控制,到加密和行为监测,云服务的安全和可用性依赖于API的安全性。由于公司企业可能需要开放更多的服务和凭证,建立在这些界面和API基础之上的第三方应用的风险也就增加了。弱界面和有漏洞的API将使企业面临很多安全问题,机密性、完整性、可用性和可靠性都会受到考验。
API和界面通常都可以从公网访问,也就成为了系统最暴露的部分。CSA建议对API和界面引入足够的安全控制,比如“第一线防护和检测”。威胁建模应用和系统,包括数据流和架构/设计,已成为开发生命周期中的重要部分。专注安全的代码审查和严格的渗透测试,也是CSA给出的推荐选项。
威胁 No.4:系统漏洞利用
系统漏洞,或者程序中可供利用的漏洞,真不是什么新鲜事物。但是,随着云计算中多租户的出现,这些漏洞的问题就大了。公司企业共享内存、数据库和其他资源,催生出了新的攻击方式。
幸运的是,针对系统漏洞的攻击,用“基本的IT过程”就可以缓解。最佳实践包括:定期漏洞扫描、及时补丁管理和紧跟系统威胁报告。
CSA报告表明:修复系统漏洞的花费与其他IT支出相比要少一些。部署IT过程来发现和修复漏洞的开销,比漏洞遭受攻击的潜在损害要小。管制产业(如国防、航天航空业)需要尽可能快地打补丁,最好是作为自动化过程和循环作业的一部分来实施。变更处理紧急修复的控制流程,要确保该修复活动被恰当地记录下来,并由技术团队进行审核。
威胁 No.5:账户劫持
网络钓鱼、诈骗、软件漏洞利用,依然是很成功的攻击方式。而云服务的出现,又为此类威胁增加了新的维度。因为攻击者可以利用云服务窃听用户活动、操纵交易、修改数据。利用云应用发起其他攻击也不无可能。
常见的深度防护保护策略能够控制数据泄露引发的破坏。公司企业应禁止在用户和服务间共享账户凭证,还应在可用的地方启用多因子身份验证方案。用户账户,甚至是服务账户,都应该受到监管,以便每一笔交易都能被追踪到某个实际的人身上。关键就在于,要避免账户凭证被盗。
威胁 No.6:恶意内部人士
内部人员威胁拥有很多张面具:现员工或前雇员、系统管理员、承包商、商业合作伙伴……恶意行为可以从单纯的数据偷盗,到报复公司。在云环境下,恶意满满的内部人员可以破坏掉整个基础设施,或者操作篡改数据。安全性完全依赖于云服务提供商的系统,比如加密系统,是风险最大的。
CSA建议:公司企业自己控制加密过程和密钥,分离职责,最小化用户权限。管理员活动的有效日志记录、监测和审计也是非常重要。
不过,话又说回来,一些拙劣的日常操作也很容易被误解为“恶意”内部人员行为。典型的例子就是,管理员不小心把敏感客户数据库拷贝到了可公开访问的服务器上。鉴于潜在的暴露风险更大,云环境下,合适的培训和管理对于防止此类低级错误就显得更为重要了。
威胁 No.7:APT(高级持续性威胁)寄生虫
CSA把高级持续性威胁(APT)比作“寄生”形式的攻击真是太形象了。APT渗透进系统,建立起桥头堡,然后,在相当长一段时间内,源源不断地,悄悄地偷走数据和知识产权。跟寄生虫没什么差别。
APT通常在整个网络内逡巡,混入正常流量中,因此,他们很难被侦测到。主要云提供商应用高级技术阻止APT渗透进他们的基础设施,但客户也必须像在内部系统里进行的一样,勤于检测云账户中的APT活动。
常见的切入点包括:鱼叉式网络钓鱼、直接攻击、U盘预载恶意软件和通过已经被黑的第三方网络。CSA强烈建议公司企业培训用户识别各种网络钓鱼技巧。
定期意识强化培训能使用户保持警惕,更不容易被诱使放进APT,IT部门也需要紧跟最新的高级攻击方式。不过,高级安全控制、过程管理、事件响应计划,以及IT员工培训,都会导致安全预算的增加。公司企业必须在这笔支出和遭到APT攻击可能造成的经济损失之间进行权衡。
威胁 No.8:永久的数据丢失
随着云服务的成熟,由于提供商失误导致的永久数据丢失已经极少见了。但恶意黑客已经会用永久删除云端数据来危害公司企业了,而且云数据中心跟其他任何设施一样对自然灾害无能为力。
云提供商建议多地分布式部署数据和应用以增强防护。足够的数据备份措施,坚守业务持续性和灾难恢复最佳实践,都是最基本的防永久数据丢失的方法。日常数据备份和离线存储在云环境下依然重要。
预防数据丢失的责任并非全部压在云服务提供商肩头。如果客户在上传到云端之间先把数据加密,那保护好密钥的责任就落在客户自己身上了。一旦密钥丢失,数据丢失也就在所难免。
合规策略通常都会规定公司必须保留审计记录和其他文件的时限。此类数据若丢失,就会产生严重的监管后果。新欧盟数据保护规定中,数据损毁和个人数据损坏也被视为数据泄露,需要进行恰当的通知。最好知晓相关规定,以便陷入麻烦之中。
威胁 No.9:调查不足
一家公司,若在没有完全理解云环境及其相关风险的情况下,就投入云服务的怀抱,那等在它前方的,比然是无数的商业、金融、技术、法律和合规风险。公司是否迁移到云环境,是否与另一家公司在云端合作,都需要进行尽职调查。没能仔细审查合同的公司,可能就不会注意到提供商在数据丢失或泄露时的责任条款。
在将App部署到特定云时,如果公司开发团队缺乏对云技术的了解,运营和架构问题也会冒头。CSA提醒公司企业:每订阅任何一个云服务,都必须进行全面细致的尽职调查,弄清他们承担的风险。
威胁 No.10:云服务滥用
云服务可能被用于支持违法活动,比如利用云计算资源破解密钥、发起分布式拒绝服务(DDoS)攻击、发送垃圾邮件和钓鱼邮件、托管恶意内容等。
提供商要能识别出滥用类型,例如通过检查流量来识别出DDoS攻击,还要为客户提供监测他们云环境健康的工具。客户要确保提供商拥有滥用报告机制。尽管客户可能不是恶意活动的直接猎物,云服务滥用依然可能造成服务可用性问题和数据丢失问题。
威胁 No.11:拒绝服务(DoS)攻击
DoS攻击以及有很多年的历史了,但由于云计算,这种攻击方式枯木逢春了——因为它们通常会影响到可用性,系统响应会被大幅拖慢甚至直接超时,能给攻击者带来很好的攻击效果。遭受拒绝服务攻击,就像经历上下班交通拥堵;只有一条到达目的地的路,但你除了坐等,毫无办法。
DoS攻击消耗大量的处理能力,最终都要由客户买单。尽管高流量的DDoS攻击如今更为常见,公司企业仍然要留意非对称的、应用级的DoS攻击,保护好自己的Web服务器和数据库。
在处理DoS攻击上,云服务提供商一般都比客户更有经验,准备更充分。个中关键,就在于攻击发生前就要有缓解计划,这样管理员们才能在需要的时候可以访问到这些资源。
威胁 No.12:共享技术,共享危险
共享技术中的漏洞给云计算带来了相当大的威胁。云服务提供商共享基础设施、平台和应用,一旦其中任何一个层级出现漏洞,每个人都会受到影响。一个漏洞或错误配置,就能导致整个提供商的云环境遭到破坏。
若一个内部组件被攻破,就比如说一个管理程序、一个共享平台组件,或者一个应用吧,整个环境都会面临潜在的宕机或数据泄露风险。CSA建议采用深度防御策略,包括在所有托管主机上应用多因子身份验证,启用基于主机和基于网络的入侵检测系统,应用最小特权、网络分段概念,实行共享资源补丁策略等等。
在将应用和数据迁移到云端这件事上,企业不再裹足不前,但安全问题依然需要加以密切关注。最小化云端安全风险的第一步,就是要认清那些顶级安全威胁。
云计算的共享特性和按需定制本质除了给企业带来效率上提升,也引入了新的安全威胁,有可能使企业得不偿失。之前云安全联盟(CSA)的报告便指出,云服务天生就能使用户绕过公司范围内的安全策略,建立起自己的影子IT项目服务账户。新的安全控制策略必须被引入。
下面是云安全联盟列出的2016年“十二大云安全威胁”,云服务客户和提供商都可以根据这份CSA放出的报告调整防御策略。
威胁 No.1:数据泄露
云环境面对的威胁中有很多都与传统企业网络面对的威胁相同,但由于有大量数据存储在云服务器上,云提供商便成为了黑客很喜欢下手的目标。万一受到攻击,潜在损害的严重性,取决于所泄露数据的敏感性。个人财务信息泄露事件或许会登上新闻头条,但涉及健康信息、商业机密和知识产权的数据泄露,却有可能是更具毁灭性的打击。
一旦发生数据泄露,公司企业或许会招致罚款,又或者将面临法律诉讼或刑事指控。数据泄露调查和客户通知的花费也有可能是天文数字。其他非直接影响,比如品牌形象下跌和业务流失,会持续影响公司长达数年时间。
云服务提供商通常都会部署安全控制措施来保护云环境,但最终,保护自身云端数据的责任,还是要落在使用云服务的公司自己身上。CSA建议公司企业采用多因子身份验证和加密措施来防护数据泄露。
威胁 No.2:凭证被盗和身份验证如同虚设
数据泄露和其他攻击通常都是身份验证不严格、弱密码横行、密钥或凭证管理松散的结果。公司企业在试图根据用户角色分配恰当权限的时候,通常都会陷入身份管理的泥潭。更糟糕的是,他们有时候还会在工作职能改变或用户离职时忘了撤销相关用户的权限。
多因子身份验证系统,比如一次性密码、基于手机的身份验证、智能卡等,可以有效保护云服务。因为有了多重验证,攻击者想要靠盗取的密码登进系统就难得多了。美国第二大医疗保险公司Anthem数据泄露事件中,超过8千万客户记录被盗,就是用户凭证被窃的结果。Anthem没有采用多因子身份验证,因此,一旦攻击者获得了凭证,进出系统如入无人之境。
将凭证和密钥嵌入到源代码里,并留在面向公众的代码库(如GitHub)中,也是很多开发者常犯的错误。CSA建议,密钥应当妥善保管,防护良好的公钥基础设施也是必要的。密钥和凭证还应当定期更换,让攻击者更难以利用窃取的密钥登录系统。
计划与云提供商联合身份管理的公司,需要理解提供商用以防护身份管理平台的安全措施。将所有ID集中存放到单一库中是有风险的。要想集中起来方便管理,就要冒着这个极高价值ID库被攻击者盯上的风险。如何取舍,就看公司怎么权衡了。
威胁 No.3:界面和API被黑
基本上,现在每个云服务和云应用都提供API(应用编程接口)。IT团队使用界面和API进行云服务管理和互动,服务开通、管理、配置和监测都可以借由这些界面和接口完成。
从身份验证和访问控制,到加密和行为监测,云服务的安全和可用性依赖于API的安全性。由于公司企业可能需要开放更多的服务和凭证,建立在这些界面和API基础之上的第三方应用的风险也就增加了。弱界面和有漏洞的API将使企业面临很多安全问题,机密性、完整性、可用性和可靠性都会受到考验。
API和界面通常都可以从公网访问,也就成为了系统最暴露的部分。CSA建议对API和界面引入足够的安全控制,比如“第一线防护和检测”。威胁建模应用和系统,包括数据流和架构/设计,已成为开发生命周期中的重要部分。专注安全的代码审查和严格的渗透测试,也是CSA给出的推荐选项。
威胁 No.4:系统漏洞利用
系统漏洞,或者程序中可供利用的漏洞,真不是什么新鲜事物。但是,随着云计算中多租户的出现,这些漏洞的问题就大了。公司企业共享内存、数据库和其他资源,催生出了新的攻击方式。
幸运的是,针对系统漏洞的攻击,用“基本的IT过程”就可以缓解。最佳实践包括:定期漏洞扫描、及时补丁管理和紧跟系统威胁报告。
CSA报告表明:修复系统漏洞的花费与其他IT支出相比要少一些。部署IT过程来发现和修复漏洞的开销,比漏洞遭受攻击的潜在损害要小。管制产业(如国防、航天航空业)需要尽可能快地打补丁,最好是作为自动化过程和循环作业的一部分来实施。变更处理紧急修复的控制流程,要确保该修复活动被恰当地记录下来,并由技术团队进行审核。
威胁 No.5:账户劫持
网络钓鱼、诈骗、软件漏洞利用,依然是很成功的攻击方式。而云服务的出现,又为此类威胁增加了新的维度。因为攻击者可以利用云服务窃听用户活动、操纵交易、修改数据。利用云应用发起其他攻击也不无可能。
常见的深度防护保护策略能够控制数据泄露引发的破坏。公司企业应禁止在用户和服务间共享账户凭证,还应在可用的地方启用多因子身份验证方案。用户账户,甚至是服务账户,都应该受到监管,以便每一笔交易都能被追踪到某个实际的人身上。关键就在于,要避免账户凭证被盗。
威胁 No.6:恶意内部人士
内部人员威胁拥有很多张面具:现员工或前雇员、系统管理员、承包商、商业合作伙伴……恶意行为可以从单纯的数据偷盗,到报复公司。在云环境下,恶意满满的内部人员可以破坏掉整个基础设施,或者操作篡改数据。安全性完全依赖于云服务提供商的系统,比如加密系统,是风险最大的。
CSA建议:公司企业自己控制加密过程和密钥,分离职责,最小化用户权限。管理员活动的有效日志记录、监测和审计也是非常重要。
不过,话又说回来,一些拙劣的日常操作也很容易被误解为“恶意”内部人员行为。典型的例子就是,管理员不小心把敏感客户数据库拷贝到了可公开访问的服务器上。鉴于潜在的暴露风险更大,云环境下,合适的培训和管理对于防止此类低级错误就显得更为重要了。
威胁 No.7:APT(高级持续性威胁)寄生虫
CSA把高级持续性威胁(APT)比作“寄生”形式的攻击真是太形象了。APT渗透进系统,建立起桥头堡,然后,在相当长一段时间内,源源不断地,悄悄地偷走数据和知识产权。跟寄生虫没什么差别。
APT通常在整个网络内逡巡,混入正常流量中,因此,他们很难被侦测到。主要云提供商应用高级技术阻止APT渗透进他们的基础设施,但客户也必须像在内部系统里进行的一样,勤于检测云账户中的APT活动。
常见的切入点包括:鱼叉式网络钓鱼、直接攻击、U盘预载恶意软件和通过已经被黑的第三方网络。CSA强烈建议公司企业培训用户识别各种网络钓鱼技巧。
定期意识强化培训能使用户保持警惕,更不容易被诱使放进APT,IT部门也需要紧跟最新的高级攻击方式。不过,高级安全控制、过程管理、事件响应计划,以及IT员工培训,都会导致安全预算的增加。公司企业必须在这笔支出和遭到APT攻击可能造成的经济损失之间进行权衡。
威胁 No.8:永久的数据丢失
随着云服务的成熟,由于提供商失误导致的永久数据丢失已经极少见了。但恶意黑客已经会用永久删除云端数据来危害公司企业了,而且云数据中心跟其他任何设施一样对自然灾害无能为力。
云提供商建议多地分布式部署数据和应用以增强防护。足够的数据备份措施,坚守业务持续性和灾难恢复最佳实践,都是最基本的防永久数据丢失的方法。日常数据备份和离线存储在云环境下依然重要。
预防数据丢失的责任并非全部压在云服务提供商肩头。如果客户在上传到云端之间先把数据加密,那保护好密钥的责任就落在客户自己身上了。一旦密钥丢失,数据丢失也就在所难免。
合规策略通常都会规定公司必须保留审计记录和其他文件的时限。此类数据若丢失,就会产生严重的监管后果。新欧盟数据保护规定中,数据损毁和个人数据损坏也被视为数据泄露,需要进行恰当的通知。最好知晓相关规定,以便陷入麻烦之中。
威胁 No.9:调查不足
一家公司,若在没有完全理解云环境及其相关风险的情况下,就投入云服务的怀抱,那等在它前方的,比然是无数的商业、金融、技术、法律和合规风险。公司是否迁移到云环境,是否与另一家公司在云端合作,都需要进行尽职调查。没能仔细审查合同的公司,可能就不会注意到提供商在数据丢失或泄露时的责任条款。
在将App部署到特定云时,如果公司开发团队缺乏对云技术的了解,运营和架构问题也会冒头。CSA提醒公司企业:每订阅任何一个云服务,都必须进行全面细致的尽职调查,弄清他们承担的风险。
威胁 No.10:云服务滥用
云服务可能被用于支持违法活动,比如利用云计算资源破解密钥、发起分布式拒绝服务(DDoS)攻击、发送垃圾邮件和钓鱼邮件、托管恶意内容等。
提供商要能识别出滥用类型,例如通过检查流量来识别出DDoS攻击,还要为客户提供监测他们云环境健康的工具。客户要确保提供商拥有滥用报告机制。尽管客户可能不是恶意活动的直接猎物,云服务滥用依然可能造成服务可用性问题和数据丢失问题。
威胁 No.11:拒绝服务(DoS)攻击
DoS攻击以及有很多年的历史了,但由于云计算,这种攻击方式枯木逢春了——因为它们通常会影响到可用性,系统响应会被大幅拖慢甚至直接超时,能给攻击者带来很好的攻击效果。遭受拒绝服务攻击,就像经历上下班交通拥堵;只有一条到达目的地的路,但你除了坐等,毫无办法。
DoS攻击消耗大量的处理能力,最终都要由客户买单。尽管高流量的DDoS攻击如今更为常见,公司企业仍然要留意非对称的、应用级的DoS攻击,保护好自己的Web服务器和数据库。
在处理DoS攻击上,云服务提供商一般都比客户更有经验,准备更充分。个中关键,就在于攻击发生前就要有缓解计划,这样管理员们才能在需要的时候可以访问到这些资源。
威胁 No.12:共享技术,共享危险
共享技术中的漏洞给云计算带来了相当大的威胁。云服务提供商共享基础设施、平台和应用,一旦其中任何一个层级出现漏洞,每个人都会受到影响。一个漏洞或错误配置,就能导致整个提供商的云环境遭到破坏。
若一个内部组件被攻破,就比如说一个管理程序、一个共享平台组件,或者一个应用吧,整个环境都会面临潜在的宕机或数据泄露风险。CSA建议采用深度防御策略,包括在所有托管主机上应用多因子身份验证,启用基于主机和基于网络的入侵检测系统,应用最小特权、网络分段概念,实行共享资源补丁策略等等。
赞赏
看原图
赞赏
雪币:
留言: