云恶意软件是小题大做还是真的邪乎?

简介:

虽然云应用本身很少遭泄露或直接感染恶意软件,但云访问安全代理Netskope公司表示云应用被证明是攻击者瞄准的重要资产,因为他们试图感染尽可能多的用户和企业。

Netskope公司首席科学家Krishna Narayanaswamy在2016年RSA大会前的云安全联盟峰会的主题演讲中探讨了这些云恶意软件威胁。Narayanaswamy表示,当恶意文件或代码感染单个用户的客户端设备并能够快速通过云服务进行扩展。

Netskope公司分析了其500多位客户使用的数百款不同的云应用,以研究“云应用中恶意软件的感染率”。虽然该研究发现只有4.1%的云应用包含某种类型的恶意软件,但Netskope发现这背后潜伏着更大的问题。

Narayanaswamy表示:“云计算是人们还没有意识到的恶意软件传播途径,这可能对恶意软件的传播带来非常严重的影响。”

传染性云恶意软件

具体来说,Netskope发现,云应用中检测到的小部分云恶意软件在最初感染用户设备后,还能够通过文件共享和云同步服务感染更多用户。他表示:“有些文件在同步文件夹中,你知道吗?我们的同步文件夹被设置为可直接同步到云端,这可帮助恶意软件快速扩张。”

Narayanaswamy展现了一个案例研究,其中一个企业客户不经意通过云应用传播了勒索软件;招聘人员通过电子邮件接收的简历文件感染了勒索软件。但该文件随后被转移到自动与云应用同步的文件夹,而将该文件发送给企业内其他用户。在该简历文件被用户打开后,勒索软件会执行并加密每个设备或系统。它不只是感染最初的用户,还会快速蔓延到其他连接到云同步服务的用户和终端。

Narayanaswamy称:“在这种情况下,恶意软件的横向移动完全通过云同步自动化进行,恶意软件可在几秒内广泛传播。”

防止云恶意软件

尽管很多企业担心从云服务泄露数据,企业还应该阻止恶意软件进入云服务以防止云恶意软件在用户群中传播。除了采取基本的预防措施,例如定期备份数据和监控云应用中异常行为或数据渗出的迹象,Narayanaswamy建议用户采取额外的步骤,例如启用自动删除或销毁被覆盖的云文件。这样一来,潜在有害的文件将不会被允许在云服务内无限制地传播,让其他用户面临风险。



本文转自d1net(转载)

相关文章
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
697 6
|
2月前
|
人工智能 容灾 专有云
阿里云亮相2025可信云大会,获中国信通院多项权威认证
2025年7月22-23日,由中国信息通信研究院、中国通信标准化协会联合主办的“2025可信云大会”在北京举行。本届大会以“云智融合,可信未来”为主题,汇聚业内专家、头部企业、行业代表等超300人参会,共同探讨人工智能与云计算融合发展的新趋势。 作为国内云计算领域的技术引领者,阿里云在本届大会获得多项权威认证及行业认可,并全面分享在智算服务、一云多芯、可运营云等领域的创新实践,为政企客户打造AI时代的智能化新引擎。
239 0
陌陌无限注册一键新机,陌陌无限注册活号技术,主要就是看这个插件技术
本项目基于Xposed框架实现陌陌APP的设备信息伪装,避免多账号注册被封号。通过主Hook类、机型伪装逻辑、系统属性拦截器和Xposed入口文件
|
3月前
|
监控 算法
货拉拉抢单外置辅助器, 抢单加速器永久免费版,脚本插件AUTOJS版
完整的货拉拉接单自动化流程,包含智能订单评估算法、多线程处理、异常恢复等高级功能。代码总行数超过400行
|
2月前
|
API 数据安全/隐私保护
手机一键导出微信群成员名单工具,微信群WXID微信号导出软件,批量导出群成员工具
这段代码使用了itchat库,这是一个基于网页版微信API的第三方库。请注意实际使用时需要扫描二维码登录
|
10月前
|
数据采集 监控 安全
数字孪生与金融:风险管理的新工具
数字孪生技术通过构建物理实体或系统的虚拟模型,实现对金融市场的实时监控、客户行为分析、市场风险预测及业务流程优化,为金融机构提供了全新的风险管理工具,提升了风险管理的精准度和效率。
|
8月前
|
机器学习/深度学习 人工智能 算法
《探秘Q-learning:解锁其背后的基本假设》
Q-learning是强化学习领域的重要算法,广泛应用于机器人控制、游戏策略和资源管理等场景。它基于马尔可夫决策过程假设,认为未来状态仅依赖当前状态和动作,简化了问题复杂度。此外,Q-learning还假设奖励可量化、环境具有重复性、学习时间无限及动作离散,这些假设为智能体提供了明确的学习目标和机制,使其能高效地探索最优策略。尽管现实情况未必完全符合这些假设,Q-learning及其变种算法已在多个领域取得了显著成功。
184 28
|
10月前
|
存储 人工智能 供应链
区块链技术在供应链管理中的革新应用
区块链技术在供应链管理中的革新应用
607 17
|
10月前
|
缓存 NoSQL 数据库
缓存穿透、缓存击穿和缓存雪崩及其解决方案
在现代应用中,缓存是提升性能的关键技术之一。然而,缓存系统也可能遇到一系列问题,如缓存穿透、缓存击穿和缓存雪崩。这些问题可能导致数据库压力过大,甚至系统崩溃。本文将探讨这些问题及其解决方案。
|
存储 Java Docker
深入浅出:使用Docker容器化改进Java微服务架构
在快速演进的软件开发领域,微服务架构已成为构建可扩展、灵活且独立部署的应用程序的首选模式。然而,随着服务数量的增加,管理与部署这些服务的复杂性也随之上升。本文将探讨如何利用Docker容器技术,简化并优化Java微服务架构的开发、部署和运维流程。通过具体实例,我们将展示容器化如何为微服务架构带来的高效性、一致性和可伸缩性,从而使开发团队能够更加专注于业务逻辑的实现,而非环境的搭建与维护。
166 1