国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

詳解云安全面臨的五大常見威脅

如意 ? 來源:51cto ? 作者:51CTO ? 2020-07-02 10:09 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

如今,企業上云的數量已經穩步增加,中小企業青睞于其物理基礎設施的經濟性選擇,而大企業則喜歡充分利用云服務的靈活性。然而,現在他們也都面臨了一個挑戰,尤其是那些剛剛上云的企業,他們還并不熟悉云上業務的運作方式、與純本地系統的的差異。云設置經常不僅僅只涉及一個設施,經常要和物理數據中心想結合。

因此,這個挑戰會延伸到安全層面,當云安全部署不充分或者對于配置參數不熟悉時,會存在許多風險。許多因素會導致工作負載和應用程序暴露在網絡上招致攻擊,包括錯誤的配置、技術的合理使用、運營經驗和云系統防護,甚至是對于部分研發人員和云工程師的風險忽視。云系統的組成因素在很多方面是相互交織的,這會導致潛在攻擊媒介難以追蹤。對于剛開始使用云平臺和服務的IT安全人員來說,安全這個任務十分艱巨。

不管是云平臺還是云服務,結果發現配置錯誤一直是云安全主要的陷阱之一,而且還會對訂閱云服務的企業和托管在云上的軟件用戶有所影響。

全域可寫的亞馬遜S3存儲桶

AWS憑借其多種產品,現在已經成為云行業的主要參與者。在AWS穩定版的產品中,Amazon S3或許是最受歡迎的,像Netflix、Reddit和Pinterest這些企業都在用它的基礎設施。

我們在研究Amazon S3存儲桶時看到的一貫趨勢是,許多組織將它們放置在全域可寫中,這是一種錯誤配置,允許未經授權的用戶寫入存儲桶。比較知名的例子比如《洛杉磯時報》,該雜志之前有一個網絡控制列表(ACL),該列表配置允許公眾將訪問路徑寫入存儲桶中,該存儲桶托管在其一個兇殺報告的網站上。攻擊者可以在JavaScript代碼中注入加密挖礦程序。

遙測數據還表明,對一些全域可寫的存儲桶網站攻擊大部分發生在2019年間,同時還涉及一些惡意代碼注入攻擊,最終以網站表單形式提取數據。我們遇到的另一個問題是存儲在Amazon S3存儲桶中的惡意文件歸類。大部分惡意文件使用舊的路徑尋址方案。這意味著存儲桶使用通用的Amazon S3主機名,而不是虛擬存儲方案,在虛擬托管方案中,存儲桶的名稱包含在主機名中。這會給安全篩選器帶來問題,因為阻止使用路徑方案的惡意網站的主機名也同樣會阻止其他非惡意站點。

云上可用的第二項主要服務是計算,目前這些服務主要集中于容器技術。在過去幾年中,像一般的云細分市場一樣,容器的采用率也很高。Docker、Kubernetes和AWS Lambda之類的軟件推動了容器技術的發展,為希望簡化其開發操作的企業提供了輕便高效的云部署。但是,配置失誤或錯誤很常見,這些錯誤配置的系統有受到攻擊的風險。

1. Docker

交付加密貨幣挖礦不斷增加,一直困擾著Docker用戶,這也是因為暴露在網絡上的Docker容器所致。挖礦會嚴重影響用戶的計算機,并且因自動擴展的云部署的CPU利用率過高而造成金錢損失。

攻擊者有多種技術將挖礦代碼注入未加密的Docker服務器。最簡單的方法是直接在包含代碼的映像中安裝加密挖礦程序。另一種方法就是在啟動過程中使用類似Ubuntu的常用基礎映像來安裝挖礦軟件。

2. AWS Lambda

AWS Lambdas是無服務器事件驅動平臺,可為應用程序提供輕量級且經濟高效的解決方案,無需設置使用模式。一個常見的誤解是Lambda受白帽保護,不能直接檢索函數名。這種誤解通常會導致未經適當身份驗證的情況下執行功能。

但是,攻擊者可以使用多種方法找到Lambda,例如,使用嗅探器偵聽網絡流量,或者通過檢查Lambda使用并運行API網關站點的源代碼。如果沒有安全的Lambda身份驗證,敏感信息有暴露的危險。

另外,由于開發人員的編碼方式不同,在給定不正確的參數時,許多基于Python的Lambda函數會打印堆棧跟蹤,這可能導致攻擊者了解Lambda配置的基礎信息。

3. Kubernetes

Kubernetes是一個用于管理容器工作負載的開源容器編排平臺。我們使用Shodan發現2019年1月有32000臺Kubernetes服務器暴露在網絡上。與其他配置錯誤的例子一樣,惡意分子可以利用網絡公開訪問Kubernetes服務或其任何組件。

(1) Kubeletes

Kubernetes使用其Kubeletes子組件的API來管理每個節點中的容器。在舊版本1.10之前的Kubernetes中,Kubelet公開了數據端口10255和控制端口10250,這兩個端口均可被利用。濫用控制端口更為明顯,比如可用于安裝加密貨幣挖礦軟件,且端口10255可能包含潛在的敏感信息。

(2) etcd

Etcd是一個分布式和復制的鍵值存儲,充當Kubernetes的主要數據存儲。它負責存儲Kubernetes安裝配置,并提供服務發現的存儲后端。除了Kubernetes,其他應用程序(例如CoreDNS和Rook)都使用etcd。如果將其用作數據存儲,則公開暴露的etcd可能會泄漏敏感數據,包括用于服務器和應用程序的憑據。我們使用Shodan發現了2400多個暴露的etcd服務器,包含Kubernetes和其他軟件的混合。

憑證管理不當

盡管憑據使用經常被忽略,但卻是云計算最重要的方面之一。由于企業無法像數據中心一樣在物理上保護云系統,因此對憑證安全性的需求就變得更大。在保護憑據方面面臨的一個挑戰是許多流程通常需要訪問身份驗證數據和其他資源,這意味著用戶需要保護數據和憑據免受泄露。

程序員經常犯的一個錯誤是,他們會無意間在GitHub等公共存儲庫上泄露憑證信息。有時會在網上發布的代碼段中找到諸如API密鑰之類的敏感數據,然后攻擊者就可以使用這些代碼片段來接管憑據使用的帳戶,隨后再進行犯罪活動,例如盜竊客戶數據,在暗網出售這些數據。

我們發現的另一個問題是,許多經驗不足的程序員經常遵循錯誤的云教程,其中許多教程鼓勵在代碼本身內部對憑證進行硬編碼。如果代碼發布到任何人都可以訪問的存儲庫中,這將成為一個問題。

隨著云服務采用率的增長,企業需要充分了解其面臨的威脅,并做好適當的準備,保護其云系統。如果沒有可靠的安全實施措施,云技術的好處就無法實現。本文研究分析的威脅并未涵蓋云中所有潛在的威脅和風險,包括一些最重要的威脅。對于需要了解云的結構以及保護云的策略的IT和安全人員而言,這尤其重要。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • DDoS
    +關注

    關注

    3

    文章

    180

    瀏覽量

    24096
  • 網絡安全
    +關注

    關注

    11

    文章

    3493

    瀏覽量

    63436
  • 云安全
    +關注

    關注

    0

    文章

    104

    瀏覽量

    19869
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    EtherCAT FOE常見五大應用場景:固件更新、遠程診斷都能干!

    EtherCATFOE不只是文件傳輸工具,更是工業設備維護的“多面手”。本文詳解五大高頻應用場景,看看它如何簡化你的設備管理。技術背景:為什么需要FOE?工業現場設備成千上萬,維護工作令人頭疼:固件
    的頭像 發表于 02-28 11:40 ?143次閱讀
    EtherCAT FOE<b class='flag-5'>常見</b><b class='flag-5'>五大</b>應用場景:固件更新、遠程診斷都能干!

    燒錄芯片總失敗?五大常見錯誤與解決方法

    產線常見 Verify Error 校驗錯誤,多非芯片本身問題,而是五大典型因素導致:燒錄座接觸不良、電源供電不穩、信號與時序異常、加密保護誤觸、靜電與溫度影響。按物理連接、電氣環境、軟件配置逐級排查,規范耗材更換與產線防護,可顯著提升燒錄良率與穩定性。
    的頭像 發表于 02-24 15:37 ?861次閱讀

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅

    在云計算和數字化業務高度普及的今天,網絡攻擊早已不再是偶發事件,而成為企業運營中必須長期應對的現實風險。從最初的大規模 DDoS 攻擊,到如今更加隱蔽、持續、自動化的攻擊形態,安全威脅正在經歷一場
    的頭像 發表于 12-17 09:53 ?425次閱讀

    在物聯網設備面臨的多種安全威脅中,數據傳輸安全威脅和設備身份安全威脅有何本質區別?

    在物聯網設備面臨的多種安全威脅中,數據傳輸安全威脅和設備身份安全
    發表于 11-18 06:41

    芯源半導體安全芯片技術原理

    物聯網設備涵蓋智能家居、工業控制、智能交通、醫療健康等多個領域,由于其數量龐大、分布廣泛、接入方式多樣等特點,面臨安全威脅復雜多樣。? 數據傳輸安全
    發表于 11-13 07:29

    探秘安全生產預警預測系統的五大頂尖平臺

    探秘安全生產預警預測系統的五大頂尖平臺
    的頭像 發表于 10-16 09:56 ?1301次閱讀
    探秘<b class='flag-5'>安全</b>生產預警預測系統的<b class='flag-5'>五大</b>頂尖平臺

    影響同步帶模組成本的五大核心變量分析

    影響同步帶模組成本的五大核心變量
    的頭像 發表于 10-15 17:52 ?608次閱讀
    影響同步帶模組成本的<b class='flag-5'>五大</b>核心變量分析

    五大電磁頻譜管理監測系統軟件:有哪些優點和缺點

    五大電磁頻譜管理監測系統軟件:有哪些優點和缺點
    的頭像 發表于 09-28 16:50 ?840次閱讀
    <b class='flag-5'>五大</b>電磁頻譜管理監測系統軟件:有哪些優點和缺點

    五大電磁頻譜管理系統:原理、架構與應用全景解析

    五大電磁頻譜管理系統:原理、架構與應用全景解析
    的頭像 發表于 09-26 10:21 ?532次閱讀
    <b class='flag-5'>五大</b>電磁頻譜管理系統:原理、架構與應用全景解析

    五大海上安全事件應急處置系統:有哪些優點和缺點

    五大海上安全事件應急處置系統:有哪些優點和缺點
    的頭像 發表于 09-04 17:09 ?1041次閱讀
    <b class='flag-5'>五大</b>海上<b class='flag-5'>安全</b>事件應急處置系統:有哪些優點和缺點

    隧道施工安全管理系統:構筑隧道施工安全防線隧道五大系統

    隧道施工安全管理系統隧道五大系統建設隧道人員定位
    的頭像 發表于 08-12 12:05 ?866次閱讀
    隧道施工<b class='flag-5'>安全</b>管理系統:構筑隧道施工<b class='flag-5'>安全</b>防線隧道<b class='flag-5'>五大</b>系統

    國星光電推動五大顯示場景全面開花

    在人工智能技術蓬勃發展、消費品以舊換新政策等利好驅動下,LED行業正迎來技術迭代提速與政策紅利釋放的疊加機遇期。國星光電緊抓機遇,加速科技突圍,深耕新型顯示技術,推動五大顯示場景全面開花。
    的頭像 發表于 05-16 11:44 ?955次閱讀

    CINCON電源模塊:高效替代VICOR的五大優勢解析

    在高端電源模塊領域,VICOR雖以高功率密度和低噪音特性聞名,但其長達26周的交貨周期和價格波動問題,促使市場尋求更優替代方案。臺灣上市公司CINCON憑借以下五大核心優勢,成為工業、通信及醫療等
    發表于 05-06 09:27

    嵌入式應用中常見安全威脅

    越來越多的嵌入式設備存在互聯需求,在安全應用開發中,除功能安全外,應用還需考慮信息安全
    的頭像 發表于 04-28 14:45 ?1194次閱讀
    嵌入式應用中<b class='flag-5'>常見</b>的<b class='flag-5'>安全</b><b class='flag-5'>威脅</b>

    國芯科技云安全芯片CCP917T測試成功

    近日,蘇州國芯科技股份有限公司(以下簡稱“國芯科技”)基于RISC-V架構多核CPU自主研發的超高性能云安全芯片CCP917T新產品在公司內部測試中獲得成功,國芯科技云安全產品線又添重磅產品。
    的頭像 發表于 04-10 15:44 ?1054次閱讀