12个来自云的安全威胁 招招致命,你不得不防!

简介:

云计算在过去的几年来成功发展,当我们的数据变得无维护化,安全问题变得前所未有的重要。云技术带来的便利也存在着一些缺陷。在本文中,珍妮·哈里森(Jenny Harrison)带我们逐个了解需要当心的12个重要的安全威胁。

在过去的十年间,我们见证了云技术应用的前所未有的增长。今天,技术设备被运用在学校、政府机关、商业部门,甚至医院也将数据储存在云中,仅在需要使用的时候提取——俭省了人工劳力。

不幸的是,云技术的便利也存在着一些缺点。最主要的一点就是面对威胁和网络攻击的脆弱性。正如我们熟知的,数据通常被储存在云基础的储存系统中。但是敏感的信息和应用程序也面临着威胁。

12个来自云的安全威胁 招招致命,你不得不防!

幸运的是,亚特兰大州内以及全美内,通过管理服务来使用云储存系统的组织和云安全联盟CS(Cloud Security Alliance)正在全力减轻这些风险。CSA还鼓励企业采取必要措施来预防安全漏洞的出现。

但最小化安全威胁风险和网络犯罪的第一步,是识别出首要的安全威胁。继续阅读以下的图文来了解企业所面临的最显著的安全威胁和顾虑。

转移到云上

对于众多企业,这些顾虑可能会让他们打消转移到云基础服务器的念头。但是云为大小企业都可以提供许许多多的益处。

不要让这些顾虑使你放弃转移。将公司数据转移到云上已经成为了一个必然趋势,并且伴随着巨大的好处,对大小企业都是如此。通过选择正确合适的供应商可以避免风险。

12个云的安全威胁

1. 数据漏洞

云环境面临着许多和传统企业网络相同的安全威胁,但由于极大量的数据被储存在云服务器上,供应商成为了一个很吸引人的目标。

云供应商通常会部署安全控件来保护其环境,但最终还是需要企业负责自己来保护云中的数据。

公司可能会面临:诉讼、犯罪指控、调查和商业损失。

2. 凭证 &证书

数据漏洞和其他攻击通常来源于不严格的认证、较弱的口令和密钥或者证书管理。

企业应当权衡集中身份的便利性和使储存地点变成攻击者的首要目标的风险性。

采用多种形式的认证,例如:一次性密码、手机认证和智能卡保护。

3. 界面 &API的入侵

IT团队使用界面和API来管理和与云服务互动,这些服务包括云的供应、管理、编制和监管。

API和界面是系统中最暴露在外的一部分,因为它们通常可以通过开放的互联网进入。CSA也建议进行安全方面的编码检查和严格的进入检测。

运用API安全成分,例如:认证、进入控制和活动监管。

4. 已开发的系统的脆弱性

企业和其他企业之间共享记忆、数据库和其他一些资源,形成了新的攻击对象。幸运的是,对系统脆弱性的攻击可以通过使用“基本IT过程”来减轻。

尽快添加补丁——进行紧急补丁的变化控制过程保证了补救措施可以被正确记录,并被技术团队复查。

容易被攻击的目标:可开发的bug和系统脆弱性。

5. 账户劫持

钓鱼网站、诈骗和软件开发仍旧在肆虐,云服务又使威胁上升了新的层次,因为攻击者可以窃听活动,操控业务以及篡改数据。

账户,甚至是服务账户,应该被监管,这样每一笔交易都可以追踪到一个所有者。关键点在于保护账户认证不被窃取。

有效的攻击载体:钓鱼网站、诈骗、软件开发。

6. 居心叵测的内部人员

内部人员的威胁来自诸多方面:现任或前员工、系统管理者、承包商或者是商业伙伴。恶意的来源十分广泛,包括窃取数据和报复。

单一的依靠云服务供应商来保证安全的系统,例如加密,是最为危险的。有效的日志、监管和审查管理者的活动十分重要。

企业必须最小化暴露在外的访问:加密过程和密钥、最小化访问。

7. APT寄生虫

CSA称高级持续威胁(Advanced Persistent Threats)是一种“寄生性”的攻击。APT通过渗透系统来建立立足点,然后在很长的一段时间内悄悄地窃取数据和知识产权。

IT部门必须及时了解最新的高级攻击。此外,经常地强化通知程序来警示用户,可以减少被APT的迷惑使之进入。

进入的常见方式:鱼叉式网络钓鱼、直接攻击、USB驱动。

8. 永久性的数据丢失

关于供应商出错导致的永久性数据丢失的报告已经鲜少出现。但居心叵测的黑客仍会采用永久删除云数据的方式来伤害企业和云数据中心。

遵循政策中通常规定了企必须保留多久的审计记录及其他文件。丢失这些数据会导致严重的监管后果。

建议云供应商分散数据和应用程序来加强保护:每日备份、线下储存。

9. 积极性不足

在没有完全了解环境就使用云的企业会遭遇无数的商业、金融、技术、法律和遵守上的危机。

当部署应用程序到一个特定的云上时,如果一个公司的发展团队缺少对云技术的熟悉了解,就会出现行动上和建筑上的问题。企业必须表现出广泛而适当的积极性来了解他们云服务的风险。

面对以下几点必须拿出适当的积极性:云的迁移、融合与外包。

10. 云服务的滥用

云服务可能被强占用来支持不道德的行为,例如利用云计算资源来破解加密密钥从而发起攻击。

客户应当确保供应商提供了报告滥用的机制。虽然客户不一定是恶意行为的直接对象,但云服务的滥用仍会导致服务可用性和数据丢失的问题。

滥用行为例子包括:分布式拒绝服务(DDoS)攻击、垃圾邮件、包含恶意内容。

11. 磁盘操作系统(DOS)攻击

DoS攻击已经存在数年,但因为他们经常影响可用性,通过云计算DOS攻击才得以迅猛发展。系统可能会行进缓慢或者超时。

CSA称,云供应商比客户更容易处理DoS攻击。关键在于在攻击出现开始计划如何削弱攻击,这样,管理员可以在需要资源的时候有权限进入。

DoS的攻击原因多种多样:敲诈勒索、骚扰。

12. 共享技术、共享危机

共享技术的脆弱性为云计算带来了很大的威胁。云服务供应商共享基础设施、平台以及应用程序,如果脆弱性出现在任何一层内,就会影响所有。

如果一个整体的部分被损坏——例如管理程序、共享的平台部分或者应用程序——就会将整个环境暴露在潜在的威胁和漏洞下。

CSA推荐深层保护策略:多因素认证、侵入检测系统、网络分割和更新资源。 


本文作者:于水编译

来源:51CTO

相关文章
|
7月前
|
机器学习/深度学习 监控 安全
网络安全产品之认识入侵防御系统
由于网络安全威胁的不断演变和增长。随着网络技术的不断发展和普及,网络攻击的种类和数量也在不断增加,给企业和个人带来了巨大的安全风险。传统的防火墙、入侵检测防护体系等安全产品在面对这些威胁时,存在一定的局限性和不足,无法满足当前网络安全的需求。入侵防御系统(IPS)作为一种主动防御的解决方案应运而生。它可以实时检测和防御网络流量中的恶意攻击和威胁,通过串接的方式部署在网络中,对入侵行为进行实时阻断,从而极大地降低了入侵的危害。
419 1
|
7月前
|
云安全 安全 API
云安全中的常见云漏洞和威胁,有哪些防范措施
云安全中的常见云漏洞和威胁是多种多样的,以下是其中一些常见的类型和来源,以及相应的防范措施
|
20天前
|
SQL 人工智能 安全
网络安全的盾牌:漏洞防护与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为了维护社会稳定和保护个人隐私的关键。本文将深入探讨网络安全中的常见漏洞、先进的加密技术以及提升安全意识的重要性。通过分析网络攻击的手法,揭示防御策略的构建过程,并分享实用的代码示例,旨在为读者提供一套全面的网络安全知识体系,以增强个人和组织在网络空间的防御能力。
|
23天前
|
存储 安全 网络安全
揭秘网络安全的盾牌:漏洞防护与加密技术
【10月更文挑战第41天】在数字时代的浪潮中,网络安全成为了保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全的两大支柱:安全漏洞的防护和加密技术的应用。我们将通过实际代码示例,展示如何识别和修补常见的安全漏洞,以及如何使用加密技术来保护数据的安全。无论你是网络安全的初学者还是有一定基础的开发者,这篇文章都将为你提供宝贵的知识和技能,帮助你在这个充满挑战的领域中站稳脚跟。
|
2月前
|
存储 监控 安全
网站安全防护措施
【10月更文挑战第13天】网站安全防护措施
74 4
|
4月前
|
SQL 安全 网络安全
网络安全漏洞与防护:从加密技术到安全意识的全方位解析
【8月更文挑战第31天】在数字时代,网络安全的重要性日益凸显。本文将深入探讨网络安全的核心问题,包括常见的安全漏洞、加密技术的应用以及提升个人和企业的安全意识。通过具体案例和代码示例,我们将揭示如何有效防御网络攻击,保护数据安全。
|
4月前
|
SQL 安全 网络安全
网络安全漏洞与信息安全的防护盾:深入加密技术与安全意识
【8月更文挑战第11天】在数字化时代的浪潮中,网络安全和信息安全已成为保护个人隐私和企业资产不可或缺的盾牌。本文将探讨网络安全的薄弱环节—漏洞,并分析加密技术如何成为抵御网络威胁的坚固防线。同时,我们将强调培养良好的安全意识对于构建全面的安全防御体系的重要性。通过实际案例分析,本文旨在为读者提供一套实用的网络安全策略,以应对日益复杂的网络攻击手段。
|
5月前
|
安全 算法 网络安全
网络安全的护城河:漏洞防护与加密技术解析
【7月更文挑战第31天】在数字化浪潮中,网络安全成为守护信息资产的关键屏障。本文将深入探讨网络安全的两大核心议题——安全漏洞与加密技术,以及它们对提升公众安全意识的重要性。通过分析最新的安全漏洞案例、介绍前沿的加密算法,并结合代码示例,本文旨在为读者提供一扇观察和理解网络安全防护机制的窗口。
68 0
|
7月前
|
安全 网络安全 文件存储
计算机安全与防护措施
计算机安全与防护措施
|
存储 云安全 监控
如何防护勒索软件攻击 - 安全运营
如何防护勒索软件攻击 - 安全运营
133 0