赐研®网站 > 云计算 >> 南京苹果6s用电快怎么办_2021年云安全威胁预测

南京苹果6s用电快怎么办_2021年云安全威胁预测

云时代的安全问题是重中之重,因为云为恶意行为者提供了比以往更多的目标集和新的攻击工具。这些攻击基于各种各样的启动点-从常规凭据(例如被遗忘或被盗的凭据)到使用AWS Glue和Sage Maker等数据科学工具的新凭据,以及使用功能强大的工具(如Kubernetes Complex攻击)的实现,等等。 

云时代的安全问题是重中之重,因为云为恶意行为者提供了比以往更多的目标集和新的攻击工具。这些攻击基于各种各样的启动点-从常规凭据(例如被遗忘或被盗的凭据)到使用AWS Glue和Sage Maker等数据科学工具的新凭据,以及使用功能强大的工具(如Kubernetes Complex攻击)的实现,等等。 

在2021年,我们一定会看到对云服务的更多攻击。以下是对明年云安全的威胁预测:

南京苹果6s用电快怎么办

持续攻击

当创建新实例并运行可以匹配所需的任何硬件或软件环境的虚拟机时,云体系结构将提供完全的灵活性。但是,这种灵活性(如果没有得到适当保护的话)将诱使恶意行为者发起攻击并发起连续攻击,同时保持对初始攻击的控制。

像Amazon Web Services这样的云服务使开发人员可以轻松地以渐进或间歇方式构建环境。例如,AWS允许开发人员在每次重新启动Amazon EC2实例(即用户数据)时自动执行脚本,这意味着,如果黑客设法使用可能已经传递给云实例的有毒外壳脚本进行利用,实例,那么他们将能够不断利用其与服务器的连接。

这样,黑客将能够在服务器内横向移动,窃取数据或获得特权,从而使他们能够进一步利用组织的资产。当然,管理员可以关闭此选项,并要求开发人员每次返回环境时都进行登录,但是要实现此步骤,则需要开发人员积极配合。本质上,AWS的灵活性也是它的弱点。除了太多的配置选项外,还有更多的服务错误配置机会,这使黑客拥有了更多的切入点。

数据科学工具攻击

事实证明,笔记本对于数据科学家来说是必不可少的,并且可以帮助他们快速集成和分析数据。 AWS Sage Maker等工具可提高流程效率,并帮助数据科学家构建,训练和部署机器学习模型。但是,作为一种相对较新的工具,其受众并非安全领域的所有人。自然,安全意识将相对较弱。它还为恶意行为者提供了机会。

与其他Amazon产品一样,Sage Maker等工具也非常灵活,并且有很多选择。研究表明,恶意行为者可以使用其中一些选项来提升其特权,甚至授予自己更高的管理员特权。此攻击路径可能使恶意行为者能够打开云实例上的终端功能,并绕过Amazon GuardDuty(可用于访问高级角色和权限)泄漏凭证数据。同样,恶意参与者也可以使用诸如CloudGoat之类的开源项目,并使用AWS Glue,CodeBuild和S3以及未使用的组和角色来进行特权升级。面对这种情况,管理员和数字科学家还需要熟悉他们所使用的系统架构,以保护自己的安全性并最小化恶意行为者的空间。

机器人可能感染云遗留资产

机器人无处不在,云也不例外。安全公司GlobalDots的一份调查报告显示,超过80%的“恶意机器人”(即窃取数据,抓取内容,分发垃圾邮件,运行分布式拒绝服务攻击等的机器人)都基于云运行数据中心。尽管许多漫游器会毒害其他站点,使用它们控制的服务器攻击其他服务器和用户,但它们也可以简单地控制云基础结构来为其所有者执行任务。研究表明,在这些任务中,更流行的是加密货币挖掘(cryptomining),在某种程度上它被认为是周围最大的网络威胁之一。

据研究人员称,如果窃取资源和资金还不够,加密货币挖矿恶意软件的新变种现在也将窃取AWS凭证。该蠕虫使用加密货币挖掘恶意软件对其进行封装,并寻找未加密的AWS CLI文件,最后从中提取凭证数据。解决方案是限制对此数据的访问,但这也需要管理员的积极配合。

2021年云安全威胁预测

更多Kubernetes威胁即将到来

TeamTNT是负责盗用AWS凭证的同一网络犯罪组织,它使用常见的配置错误来开发一种滥用可视化和监视工具Weave Scope的方法。黑客使用通过端口4040授予的默认开放访问权限来安装我们ave Scope,并将其用作监视系统,利用资源,安装应用程序,启动或关闭容器中Shell的后门程序,并实现您想要实现的所有功能。

根据网络安全公司Intezer和Microsoft发布的最新研究,Weave Scope已成功包含在基于云的攻击中。

当前,黑客大多使用这些方法来安装加密货币挖掘恶意软件,但他们找不到能阻止其出于恶意目的控制云系统的方法。攻击向量不断变化,并且持续增长。随着Google Kubernetes项目的不断发展以及新功能的不断添加,越来越多的企业和开发人员将其工作转移到K8S。所有这些还成功吸引了恶意行为者的注意。他们开始对Kubernetes项目的新功能进行渗透测试,并寻找可利用的机会-用户由于不知道如何做而无法填补的漏洞和错误配置。甚至根本不了解Kubernetes。

先保卫,先罢工

随着越来越多的组织安装更多的云应用程序,对云的攻击自然会继续增长。预计到2023年,该公司的公共云支出将在2019年增加一倍以上。但是,随着攻击者继续寻找他们可以使用的“最弱链接”,我相信我们将来会看到更多和其他类型的攻击。

遗憾的是,实际上可以纠正大多数这些问题和仍在出现的新问题,但是通常,许多管理员和用户只有在这些问题发生之前才能真正发现它们。到那时,他们已经成为``受害者'',他们的事迹已经在安全公司的博客上发布。只有在那之后,他们才能找到解决已出现问题的方法。

为了避免这种情况,诀窍是找到“漏洞”或配置错误,以为黑客提供攻击入口点,从而在问题变成真正的攻击之前解决该问题。随着2021年云应用程序数量的持续增长,用户对配置问题的安全意识以及解决这些问题的方法必须同时增长。

本文链接:https://www.zhaoiphone.cn/cloud/1234.html
版权声明

本站资讯除标注“原创”外的信息均来自互联网以及网友投稿,版权归属于原始作者,如果有侵犯到您的权益,请联系我们提供您的版权证明和身份证明,我们将在第一时间删除相关侵权信息,谢谢.联系地址:977916607@qq.com

标签列表