絕大部分的網(wǎng)絡流量都流向了云端、邊緣及終端。無論企業(yè)用戶們身處何處或采用何種設備,他們都需要直接且無中斷地訪問云端資源,方便的同時用戶卻遭到了黑客的六維暗算。
遠程訪問植入木馬
每個技術時代所面臨的威脅是不同的,云時代有其自己的特點,例如有黑客會利用被稱為“rootkit”的軟件去攻擊云平臺和企業(yè)內(nèi)部的防火墻,這種惡意軟件的功能是在安裝目標上隱藏自身及指定的文件、進程和網(wǎng)絡鏈接等信息。之后,黑客會利用遠程訪問木馬軟件植入到基于云計算的服務器上。此外,黑客還會強行調(diào)用認證或者去訪問錯誤配置的存儲數(shù)據(jù),引起系統(tǒng)混亂。
配置有漏洞是云風險
隨著將關鍵基礎架構、應用及云主機遷移至云中,云部署同樣為企業(yè)帶來諸多風險,由于缺乏適當?shù)腎T監(jiān)督或安全管控,進而導致數(shù)據(jù)丟失、泄露及違反合規(guī)的風險。對于企業(yè)CIO來說,他們并不清楚在業(yè)務流程中到底會配置多少云應用或功能也是風險。
加密差異是偽保護
由此帶來的問題就是復雜性,云與本地、多云之間的混合業(yè)務部署為安全防范增加了復雜性。例如,不同SaaS應用在訪問控制、數(shù)據(jù)控制、用戶行為和數(shù)據(jù)加密等方面存在較大差異,是偽保護。一份報告顯示,有接近半數(shù)的企業(yè)用戶缺乏對云基礎設施安全性的控制和可視性,由此引發(fā)了擔憂。盡管看起來那些被存放在對象存儲中的隱私數(shù)據(jù)被保護起來了,但因為訪問控制公開化、管控策略松散等問題,黑客還是可以自己提取到可用信息。
繞過安全防護仍可攻擊
一些解決方案已經(jīng)在客戶機中安裝代理來完成這一任務,但基于代理的解決方案在增加復雜性的同時吸引力有限,如果惡意攻擊者獲得root權限(提供了對主機的完全控制),便可以完全繞過代理。傳統(tǒng)的網(wǎng)絡邊界正在逐漸消失,零信任方法的重要性也因此日漸凸顯,這種方法不再一味地強調(diào)基于邊界的安全性,而是致力于為員工提供更加安全的訪問,無論他們位于何處或采用何種設備。
開放也是一把雙刃劍
開放式的API讓云平臺接入第三方功能變得更容易,相應的也暴露出了高安全性的問題,這種攻擊可以是鏈式反應。有些黑客會劫持API的憑證,然后拿著這些所謂的“驗證”信息去獲取更深層的指令,如密鑰或SaaS中的口令,甚至進行更高級或更高權限的惡意攻擊。尤其是,現(xiàn)在很多云應用是基于開源技術研發(fā)的,很難說在GitHub上的代碼不會有泄露風險。同時,這些攻擊者可能還會通過應用商店反向進入后臺去獲取認證信息。
偽造請求在威脅
而在服務器端,偽造請求同樣讓防護者頭痛不已,依然與API相關。這種威脅可以直接滲透到基礎設施的層面,去讀取配置、日志等信息。通過掌握服務器端請求偽造漏洞,黑客可以直接從內(nèi)部利用API升級權限。當然,也有攻擊者會直接發(fā)起大規(guī)模的直接攻擊,突破口就是得到相應的訪問權限,然后用算力資源去挖礦或者變賣數(shù)據(jù)。
辦法
面對多維度的黑客打擊,企業(yè)唯有打破私有云、公有云還是混合云的環(huán)境壁壘,擁有追蹤更多風險因素的能力,并通過集成式全新API接口掃描云中應用和套件庫,以此來堵住新的漏洞。
結束語
云計算在遭受六維、甚至多維的暗算,有些是黑客故意所為造成的,有些是用戶自己大意,讓黑客鉆了空子暗算。
-
云計算
+關注
關注
39文章
7996瀏覽量
142657
發(fā)布評論請先 登錄
六分科技亮相2025四維圖新Evolution創(chuàng)想大會
告別人工巡檢繁瑣,安科瑞電力運維云平臺助力提升運維效率

云計算遭到了黑客的六維暗算
評論