企業(yè)依賴云服務(wù)來容納快速增長的服務(wù)數(shù)量,確保安全是重中之重,然而,大多數(shù)云采用者很快意識到,遷移到動態(tài)云環(huán)境需要新的和更新的安全措施,以確保數(shù)據(jù)和其他關(guān)鍵資產(chǎn)在整個在線基礎(chǔ)設(shè)施中保持安全。
為了確保企業(yè)資產(chǎn)的安全,我們列出了當(dāng)今的主要云威脅以及如何防范它們。
1. 人為錯誤
常見的員工錯誤導(dǎo)致了大多數(shù)安全事件,造成了原本可以通過強(qiáng)大安全態(tài)勢覆蓋的漏洞。
“將云資產(chǎn)暴露在不安全狀態(tài)下……或點(diǎn)擊釣魚鏈接,都可能讓威脅行為者侵入公司的云環(huán)境,這些方法比傳統(tǒng)的攻擊方法更難檢測到,”國防和安全技術(shù)提供商Thales的數(shù)據(jù)安全產(chǎn)品全球負(fù)責(zé)人Todd Moore表示,“這本質(zhì)上讓黑客自己邀請自己進(jìn)入,繞過了安全措施?!?/p>
云環(huán)境本身的復(fù)雜性增加了人為錯誤的風(fēng)險,尤其是在當(dāng)今不斷增長的多云世界中,Moore指出?!案嗟脑骗h(huán)境有不同的規(guī)則和安全措施,留出了更多的安全漏洞空間,而人類始終是需要考慮的一個不變變量?!?/p>
Moore認(rèn)為,唯一能對抗人為錯誤風(fēng)險的方法是采用定期培訓(xùn)?!斑@可以通過建立的培訓(xùn)周期來幫助用戶了解風(fēng)險,尋找異常的跡象,并制定他們必須遵循的公司所有網(wǎng)絡(luò)、設(shè)備和賬戶上的流程和協(xié)議。”
2. 云輔助惡意軟件
云輔助惡意軟件是一種日益增長的威脅,特別是因?yàn)獒烎~郵件和巧妙的誘餌繼續(xù)成為惡意軟件傳播的熱門方法,網(wǎng)絡(luò)安全技術(shù)提供商Securonix的威脅研究副總裁Oleg Kolesnikov表示。最近發(fā)現(xiàn)的一種利用多云的威脅——CLOUD#REVERSER——是一條感染鏈,使用谷歌云端硬盤和Dropbox等云存儲服務(wù)來部署惡意軟件,進(jìn)一步突顯了這一威脅的嚴(yán)重性。
用戶需要被提醒攻擊者用來欺騙受害者執(zhí)行惡意軟件的策略,Kolesnikov說。“一如既往,用戶應(yīng)該對未經(jīng)請求的電子郵件保持謹(jǐn)慎,尤其是當(dāng)電子郵件帶有緊迫感時?!?/p>
用戶還應(yīng)該被警告避免從外部來源下載文件或附件,特別是如果來源未經(jīng)請求。為了防范云輔助惡意軟件,Kolesnikov建議部署強(qiáng)大的端點(diǎn)日志記錄能力,并利用額外的過程級日志記錄,如Sysmon和PowerShell日志記錄,以提供額外的日志檢測覆蓋。
3. 數(shù)據(jù)盜竊
目前領(lǐng)先的云安全威脅是數(shù)據(jù)盜竊,影響混合云和由混合基礎(chǔ)設(shè)施提供支持的AI系統(tǒng),IBM云安全CTO Nataraj Nagaratnam表示,他指出,IBM最近的一項(xiàng)調(diào)查發(fā)現(xiàn),近三分之一的報(bào)告事件與數(shù)據(jù)盜竊或泄漏有關(guān)。
數(shù)據(jù)盜竊特別危險,因?yàn)樗鼛砹烁鞣N風(fēng)險。除了直接的數(shù)據(jù)威脅外,它還使企業(yè)面臨聲譽(yù)損害、AI漏洞、監(jiān)管風(fēng)險和許多其他危險,所有這些都威脅著組織的底線、客戶信任和競爭地位。
隨著對AI的興趣迅速增長,Nagaratnam預(yù)測AI將成為新威脅的肥沃目標(biāo)?!熬W(wǎng)絡(luò)犯罪分子正在開發(fā)復(fù)雜且經(jīng)濟(jì)高效的工具,以攻擊AI解決方案及其承載的有價值數(shù)據(jù),”他警告說,“確保數(shù)據(jù)安全和完整性需要一種戰(zhàn)略性的、綜合的方法,結(jié)合強(qiáng)大的安全協(xié)議、嚴(yán)格的訪問控制和跨云和AI生態(tài)系統(tǒng)的主動威脅情報(bào)。”
4. 憑證盜竊
也許最大的云安全威脅是憑證盜竊,安全技術(shù)提供商Lookout的執(zhí)行副總裁Aaron Cockerill表示,他指出,憑證盜竊是數(shù)據(jù)泄露中攻擊者采取的主要初始向量攻擊威脅。
憑證盜竊是一種特別狡猾且危險的威脅,因?yàn)楫?dāng)進(jìn)入云基礎(chǔ)設(shè)施的人使用合法憑證時,很難區(qū)分授權(quán)和未經(jīng)授權(quán)的訪問?!耙坏┩{行為者滲透到你的系統(tǒng)中,他們可以在幾分鐘內(nèi)造成嚴(yán)重破壞,留給組織的檢測和響應(yīng)時間窗口非常小?!盋ockerill說。
為了對抗憑證盜竊,Cockerill建議組織采用分層安全方法。第一層是建立強(qiáng)大的身份和用戶訪問程序?!斑@包括實(shí)施強(qiáng)多因素認(rèn)證,”他說。第二層是監(jiān)控暗網(wǎng),并制定應(yīng)對社會工程學(xué)的策略。
5. 訪問管理不善
一個主要的安全威脅是各種IT團(tuán)隊(duì)(如DevOps和應(yīng)用程序開發(fā)人員)管理不當(dāng)?shù)脑圃L問,這些團(tuán)隊(duì)可能缺乏必要的安全培訓(xùn),安全策略管理公司Tufin的現(xiàn)場CTO Erez Tadmor表示。
“與由網(wǎng)絡(luò)安全團(tuán)隊(duì)嚴(yán)格控制訪問的傳統(tǒng)網(wǎng)絡(luò)和數(shù)據(jù)中心不同,云環(huán)境將訪問職責(zé)分配給多個角色,”他解釋說,“這增加了人為錯誤的風(fēng)險,例如開發(fā)人員無意中授予云存儲桶過于廣泛的權(quán)限。”
Tadmor建議實(shí)施嚴(yán)格的網(wǎng)絡(luò)訪問控制政策,并為所有參與云管理的人員提供全面的安全培訓(xùn)。“建立護(hù)欄允許團(tuán)隊(duì)(如DevOps和應(yīng)用程序開發(fā)人員)在他們的領(lǐng)域內(nèi)工作,同時為網(wǎng)絡(luò)安全專家提供必要的監(jiān)督?!?/p>
通過抽象層管理云網(wǎng)絡(luò)安全政策,非安全專家可以更容易理解和遵守安全要求,Tadmor說。
“抽象層應(yīng)該關(guān)注基礎(chǔ)設(shè)施層中的配置錯誤,能夠?qū)崟r警報(bào)政策違規(guī)行為并確保及時整改,”他解釋說,“這種方法保持了強(qiáng)大的安全性,平衡了操作自由和嚴(yán)格監(jiān)督,以有效減輕內(nèi)部威脅?!?/p>
6. DoS和DDoS攻擊
基于云的環(huán)境為DoS和DDoS攻擊者創(chuàng)造了一個誘人的目標(biāo),這樣的攻擊長期以來一直是主要的云安全威脅,卡內(nèi)基梅隆大學(xué)軟件工程研究所的高級解決方案工程師Rhonda Brown觀察到。不幸的是,這些攻擊在短期內(nèi)沒有消失的跡象。
DoS和DDoS攻擊都是資源消耗攻擊,專門設(shè)計(jì)用來破壞或完全禁用合法活動。雖然它們可能不會導(dǎo)致數(shù)據(jù)泄露,但它們可以導(dǎo)致關(guān)鍵操作延遲或使所有操作停止。Brown解釋說:“這些延遲是通過耗盡所有帶寬、磁盤空間或內(nèi)存容量來實(shí)現(xiàn)的?!?/p>
Brown說,許多云服務(wù)提供基本的默認(rèn)保護(hù)以防止網(wǎng)絡(luò)洪水攻擊,并以額外費(fèi)用提供增強(qiáng)的安全性。此外,一些服務(wù)提供商還提供過濾服務(wù),可以在發(fā)生攻擊時請求使用。
Brown建議,基本的網(wǎng)絡(luò)衛(wèi)生措施也可以減少攻擊的損害。有效的做法包括強(qiáng)大的網(wǎng)絡(luò)安全和監(jiān)控,以及部署入侵檢測系統(tǒng),以檢測突然爆發(fā)的不尋常流量。
7. 數(shù)據(jù)外流
數(shù)據(jù)外流是一個常常被忽視但卻非常重要的云安全威脅。技術(shù)研究和咨詢公司ISG的首席顧問John Henley說:“數(shù)據(jù)外流是指數(shù)據(jù)從云環(huán)境電子傳輸?shù)轿唇?jīng)授權(quán)的外部位置,這可能通過多種方式發(fā)生,包括漏洞利用、配置錯誤或憑證泄露?!?/p>
數(shù)據(jù)外流可能導(dǎo)致敏感信息的盜竊,例如個人身份數(shù)據(jù)、財(cái)務(wù)信息、知識產(chǎn)權(quán)或公司機(jī)密數(shù)據(jù)。Henley警告說:“數(shù)據(jù)外流對監(jiān)控、補(bǔ)救和法律行動的影響可能是長期和廣泛的?!?/p>
對手可能使用被盜的知識產(chǎn)權(quán)或商業(yè)秘密獲得競爭優(yōu)勢,從而導(dǎo)致未來市場份額的流失或市場主導(dǎo)地位的取得。同時,操作中斷可能導(dǎo)致停機(jī)、生產(chǎn)力損失以及重建操作的費(fèi)用。