chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

云計算:七個常見的攻擊鏈和云攻擊技術(shù)

如意 ? 來源:嘶吼網(wǎng) ? 作者:嘶吼網(wǎng) ? 2020-07-02 10:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著越來越多的企業(yè)組織將業(yè)務遷移到云計算環(huán)境之中,針對他們的網(wǎng)絡犯罪分子也隨之將目光瞄準云計算環(huán)境。了解最新的云攻擊技術(shù)可以幫助企業(yè)組織更好地應對即將到來的威脅。

網(wǎng)絡安全廠商WhiteHat Security公司首席技術(shù)官(CTO)Anthony Bettini在近日召開的RSA安全大會上的一個小組討論中表示:

每當看到技術(shù)變革時,我認為您肯定也會看到泛濫成災的網(wǎng)絡攻擊者,他們要么對技術(shù)變革進行攻擊,要么駕馭變革浪潮?!碑斊髽I(yè)組織沒有考慮這些威脅因素,而選擇直接遷移至云環(huán)境時,很可能會搞得安全團隊不知所措,從而致使其數(shù)據(jù)和流程面臨嚴峻風險。

網(wǎng)絡攻擊者一直在尋找利用云計算技術(shù)進行攻擊的新方法。以最近發(fā)現(xiàn)的“Cloud Snooper”攻擊為例,該攻擊使用rootkit通過受害者的Amazon Web Services(AWS)環(huán)境和本地部署防火墻將惡意流量引入,然后再將遠程訪問木馬程序植入到基于云計算的服務器上。隨著這些問題的不斷出現(xiàn),許多犯罪分子都依賴經(jīng)過實踐檢驗的方法,例如強行使用憑據(jù)或訪問存儲在錯誤配置的S3存儲桶中的數(shù)據(jù)。安全專家表示,企業(yè)云安全道阻且長,安全團隊必須跟上技術(shù)發(fā)展的步伐。

在談及云平臺中的網(wǎng)絡攻擊鏈問題時,Securosis公司分析師兼DisruptOps公司首席信息安全官(CISO)Rich Mogull表示:

“當您要利用現(xiàn)有的安全技能并且要進入一個完全不同的環(huán)境時,務必先要弄清楚您真正需要關(guān)注的重點以及真實情況到底是什么,這將是一個巨大的挑戰(zhàn)?!?/p>

接下來,我們將討論其中一些常見的攻擊鏈,以及其他云攻擊技術(shù),這些都是安全專業(yè)人士和網(wǎng)絡犯罪分子的首要考慮因素。

1. 憑證泄露導致帳戶被劫持

導致帳戶劫持的API憑據(jù)公開是云平臺中的一個高危性攻擊鏈。Mogull在RSA大會的演講中表示:

“這種特殊的攻擊確實是最常見的攻擊類型之一?!?/p>

他表示,通過靜態(tài)憑據(jù)(在AWS中,靜態(tài)憑證是訪問密鑰和秘密密鑰,它們類似于用戶名和密碼,但用于AWS API 調(diào)用),攻擊者可以偽裝成用戶登錄賬戶并將資金轉(zhuǎn)移出去,因為這些憑據(jù)通常用于登錄并授權(quán)交易中的操作。而我們之所以必須使用這些密碼,是因為用戶希望某些內(nèi)部部署數(shù)據(jù)中心在與云平臺對話時,需要具備某種用戶名/密碼憑證的能力。

當攻擊者獲得其中一個訪問密鑰時,他們就可以在受其控制的主機或平臺上使用它,并執(zhí)行API調(diào)用以進行惡意操作或特權(quán)升級。這些密鑰通常是通過GitHub、BitBucket、共享圖像、快照公開等方式泄露。網(wǎng)絡攻擊者反編譯Google Play商店應用程序并提取靜態(tài)憑據(jù),然后便可以使用這些憑據(jù)。有人可能會侵入開發(fā)人員的筆記本電腦或?qū)嵗?,并查看他們的命令歷史記錄或配置文件,以找到允許他們進入云計算環(huán)境的訪問密鑰。

Mogull表示:

“我認為,這確實是當今云攻擊的最大單一載體……是眾多方法中的其中一種。尤其是公開發(fā)布內(nèi)容。”

他建議,用戶應該盡量減少使用其憑證,并在代碼存儲庫和公司GitHub中進行掃描。因為一旦這些密鑰公開暴露,網(wǎng)絡攻擊者只需幾分鐘就可以對您的基礎(chǔ)架構(gòu)進行嘗試攻擊。

2. 配置錯誤

星巴克公司全球首席信息安全官(CISO)Andy Kirkland在今年的CSA信息峰會上的一次演講中表示,配置錯誤在很大程度上或至少部分是“影子IT的品牌重塑”。幾乎任何人都可以得到一個S3存儲桶,并隨心所欲地使用它。與錯誤配置有關(guān)的網(wǎng)絡攻擊仍然會發(fā)生,因為企業(yè)組織經(jīng)常無法保護其存儲在公共云中的信息。

訪問控制可能被設置為公共或匿名;存儲桶策略或網(wǎng)絡安全策略可能過于寬松;或?qū)⒐矁?nèi)容分發(fā)網(wǎng)絡(CDN)設置為訪問私有數(shù)據(jù)。面對這些情況,可以肯定的是,被放置在對象存儲(Object Storage)中的敏感數(shù)據(jù)并沒有得到適當?shù)谋Wo。網(wǎng)絡攻擊者通過掃描只要發(fā)現(xiàn)任何一個公開的數(shù)據(jù)存儲,就能夠輕松地提取他們想要的數(shù)據(jù)。

Mogull表示,這些默認值是安全的,但是可以很容易地將它們公開暴露。云計算提供商提供了減少這種情況的工具,但對于企業(yè)組織而言,這仍然是一個痛點。他建議,企業(yè)組織可以進行持續(xù)性評估,并特別注意對象級別權(quán)限:在更改存儲桶級別權(quán)限時,并不總是更改對象級別權(quán)限。

他說:

“這些問題確實很難解決,因為有些企業(yè)組織在這些環(huán)境中有成千上萬的對象,現(xiàn)在他們必須嘗試找到它們。而最好的辦法是使用控件‘不要讓任何人公開此信息’?!?/p>

如果確實需要公開某些內(nèi)容,則可以配置環(huán)境,以使所有內(nèi)容保持原狀,但以后不能公開其他內(nèi)容。

Oracle Cloud安全產(chǎn)品管理高級總監(jiān)Johnnie Konstantas表示:

“越來越多的關(guān)鍵工作負載運行在公共云中。我認為……公共云提供商有責任開展這種對話并商談一下接下來的發(fā)展計劃?!?/p>

3. 主流云計算服務是熱門目標

隨著越來越多的組織將業(yè)務遷移到云環(huán)境中,網(wǎng)絡犯罪分子也將目光聚焦過來。這一點仿冒流行云計算服務(如Office 365)登錄頁面的釣魚攻擊中表現(xiàn)得尤為明顯。網(wǎng)絡犯罪分子正在尋找能為他們提供訪問云計算服務的憑據(jù)。

趨勢科技公司全球威脅通信負責人Jon Clay表示:

“不幸的是,許多企業(yè)組織仍在使用安全性薄弱的憑據(jù)。使用憑證填充的部分原因是,網(wǎng)絡攻擊者開始用帶有網(wǎng)絡釣魚頁面的釣魚郵件來定位云基礎(chǔ)設施和帳戶?!?/p>

Imperva公司在其最新發(fā)布的《網(wǎng)絡威脅指數(shù)》調(diào)查報告中指出,網(wǎng)絡犯罪分子正在更多地利用公共云子源,該報告發(fā)現(xiàn),在2019年11月至2019年12月之間,源自公共云的Web攻擊增加了16%。其中,Amazon Web Services(AWS)是最受歡迎的來源,在所有源自公共云的網(wǎng)絡攻擊中占據(jù)52.9%。

在另一個關(guān)于濫用主要云服務的問題上,研究人員報告了一種新的下載程序,主要用于下載遠程訪問木馬和信息竊取程序。據(jù)Proofpoint報道稱:

“GuLoader在多個威脅組織中越來越受歡迎,并且通常會將加密的有效載荷存儲在Google Drive或Microsoft OneDrive上。它經(jīng)常被嵌入到容器文件中,例如.iso或.rar,除此之外,研究人員還發(fā)現(xiàn)它可以直接從云計算托管平臺下載?!?/p>

4. 加密貨幣挖礦(Cryptomining)

在進入云端之后,許多網(wǎng)絡入侵者會繼續(xù)進行加密貨幣挖礦活動:大多數(shù)企業(yè)面臨的一種低威脅性、高可能性的攻擊類型。Mogull表示,每個擁有云計算賬戶的人都遇到過這個問題。

這種攻擊是如何實踐的呢?網(wǎng)絡攻擊者可以獲得RunInstance、虛擬機或容器的憑據(jù),運行大型實例或虛擬機,運行并注入Cryptominer并連接到網(wǎng)絡,然后對其結(jié)果進行篩選?;蛘撸鼈兛赡芪:π孤兜膶嵗?、虛擬機或容器,并在其中注入加密貨幣礦工(Cryptominer)。星巴克公司首席安全架構(gòu)師Shawn Harris表示:

“在所有網(wǎng)絡攻擊中,有78%的網(wǎng)絡攻擊是由利益驅(qū)動的。而加密貨幣挖掘是一種通過訪問獲利的非??焖俚姆椒??!?/p>

趨勢科技公司的Clay表示,服務器仍然是最好的加密平臺,但是具有訪問權(quán)限的攻擊者正在采取措施隱瞞其活動。過去,攻擊者習慣“搶奪系統(tǒng)上的所有東西”,這種張揚的方式很容易被受害者察覺?,F(xiàn)在,他們學會了節(jié)制自己的行為,以躲避企業(yè)的監(jiān)視。

5. 服務器端請求偽造

服務器端請求偽造(SSRF),指的是利用漏洞偽造服務器端發(fā)起請求,從而突破客戶端獲取不到數(shù)據(jù)限制。這是一種危險的攻擊方法,并且在云計算環(huán)境中日益嚴重。由于使用了元數(shù)據(jù)API,它允許應用程序訪問底層云基礎(chǔ)設施中的配置、日志、憑據(jù)和其他信息,這使得SSRF成為了一種威脅。元數(shù)據(jù)API只能在本地訪問,但是,SSRF漏洞使它可以從Internet訪問。一旦被利用,網(wǎng)絡攻擊者就有能力實現(xiàn)橫向移動并進行網(wǎng)絡偵察。

Mogull補充道,這是一種更加復雜的攻擊類型。網(wǎng)絡攻擊者首先會識別出具有潛在服務器端請求偽造(SSRF)漏洞的實例或容器,并利用該實例或容器通過元數(shù)據(jù)服務提取憑據(jù),然后在網(wǎng)絡攻擊者的環(huán)境中使用該憑據(jù)建立會話。自此,攻擊者便可以執(zhí)行API調(diào)用以提升特權(quán)或采取其他惡意措施。

不過,要使服務器端請求偽造((SSRF)成功,還必須完成一些工作:必須向Internet公開某些內(nèi)容,它必須包含服務器端請求偽造(SSRF)漏洞,并且必須具有允許它在其他地方工作的身份和訪問管理(IAM)權(quán)限。除此之外,它還必須要擁有元數(shù)據(jù)服務的一個版本。

6. 云供應鏈中的缺口

Splunk公司高級副總裁兼安全市場總經(jīng)理Song Haiyan認為,企業(yè)組織沒有充分考慮將云數(shù)字供應鏈視為潛在的安全風險,也沒有考慮事件響應在這種環(huán)境下的意義。

她解釋稱,我們使用的許多服務和應用程序……絕不僅僅是來自一家公司。例如,當您通過一個共享應用程序訂購汽車時,會涉及到多個參與者:一家用于處理交易的支付公司,另一家提供GPS數(shù)據(jù)的公司。如果有人破壞了這個過程的一部分,將人送到了錯誤的地方,那么當所有這些API都由不同的供應商控制時,您將如何進行事件響應?

對此,Song Haiyan補充道,我們處于API經(jīng)濟之中。應用程序是使用API服務構(gòu)建的,但是如果云中出現(xiàn)問題,則其背后的組織將需要適當?shù)目梢娦院土鞒虂硖幚硭?。是否具有服務級別協(xié)議(SLA)和事件響應程序?我們?nèi)绾翁峁┛梢娦院透櫺??您知道你的服務提供者是誰嗎?您了解他們的聲譽現(xiàn)狀嗎?要知道,與信譽狀況良好的供應商合作對您的企業(yè)將很有幫助。

7. 暴力攻擊和訪問即服務(Access-as-a-Service)

對于趨勢科技公司的Clay而言,暴力攻擊是頭等大事。他說,網(wǎng)絡攻擊者已經(jīng)開始制作帶有鏈接到與云計算基礎(chǔ)設施和帳戶相關(guān)的惡意頁面的釣魚郵件。彈出窗口可能會誘導受害者在仿冒Office 365和其他云計算應用程序的虛假登錄頁面中輸入其用戶名和密碼等信息。

網(wǎng)絡威脅者都在尋找登錄憑據(jù)。一些攻擊者會使用該訪問權(quán)限進行加密貨幣挖礦活動或?qū)ふ矣袃r值的數(shù)據(jù)。還有一些攻擊者什么也不用做:他們只需要在暗網(wǎng)上購買訪問即服務(Access-as-a-Service)即可。網(wǎng)絡攻擊者可以訪問企業(yè)組織的云計算環(huán)境,然后為另一個威脅小組管理該訪問。例如,運營商Emotet可能會將其訪問權(quán)出售給Sodinokibi或Ryuk勒索軟件運營商。Clay指出,訪問即服務(Access-as-a-Service)這種方式在勒索軟件群體中非常流行,因為他們可以節(jié)省掉入侵目標企業(yè)的過程。

提供訪問即服務(Access-as-a-Service)的人可以從犯罪團伙那里得到錢,而犯罪分子的錢又是從受害者那里獲取的。隨著這種方式逐漸流行開來,我們也將看到更少的惡意軟件以及更多的直接性黑客攻擊活動。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 云計算
    +關(guān)注

    關(guān)注

    39

    文章

    7976

    瀏覽量

    140098
  • 網(wǎng)絡安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61483
  • 網(wǎng)絡攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23863
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者上。隨之而來的就是各種各樣的網(wǎng)絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,
    的頭像 發(fā)表于 06-12 17:33 ?280次閱讀

    HarmonyOS5服務技術(shù)分享--ArkTS開發(fā)Node環(huán)境

    ? 性能優(yōu)化 ??冷啟動優(yōu)化??:保持函數(shù)輕量(建議代碼包<10MB),使用require按需加載模塊。 ??緩存機制??:利用數(shù)據(jù)庫存儲高頻訪問數(shù)據(jù),減少重復計算。 ?? 常見
    發(fā)表于 05-22 17:21

    華納如何為電商大促場景扛住Tb級攻擊不宕機?

    在電商大促場景中,面對Tb級攻擊的挑戰(zhàn),為確保SCDN(邊緣安全加速)全站防護能夠扛住攻擊而不宕機,可以從以下幾個方面著手: 一、采用高性能與高防護能力的SCDN服務 選擇具備Tb級帶寬
    的頭像 發(fā)表于 03-25 15:14 ?296次閱讀

    HPC計算技術(shù)架構(gòu)

    HPC計算結(jié)合了HPC的強大計算能力和計算的彈性、可擴展性,為用戶提供了按需獲取高性能計算
    的頭像 發(fā)表于 02-05 14:51 ?396次閱讀

    什么是計算平臺?搭建計算平臺需要什么條件

    計算平臺是一種以計算技術(shù)為基礎(chǔ)的計算服務平臺,用于提供靈活、可擴展、可共享的計算資源和系統(tǒng)服
    的頭像 發(fā)表于 01-09 10:43 ?488次閱讀

    常見的容器服務引擎有哪些?

    常見的容器服務引擎有哪些?服務引擎涵蓋數(shù)據(jù)庫、數(shù)據(jù)存儲、數(shù)據(jù)處理、數(shù)據(jù)分析、容器、機器學習及數(shù)據(jù)集成等多個領(lǐng)域,提供一站式解決方案。
    的頭像 發(fā)表于 01-07 09:49 ?391次閱讀

    網(wǎng)絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡攻擊中,掩蓋真實IP進行攻擊常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    鑒源實驗室·如何通過雷達攻擊自動駕駛汽車-針對點識別模型的對抗性攻擊的科普

    01 引 言 隨著自動駕駛技術(shù)的迅速發(fā)展,雷達和激光雷達等傳感器在自動駕駛汽車中的作用愈發(fā)重要。它們能夠生成3D點數(shù)據(jù),幫助車輛實時感知周圍環(huán)境并做出安全決策。然而,盡管這些傳感器對駕駛環(huán)境的檢測
    的頭像 發(fā)表于 11-05 15:44 ?899次閱讀
    鑒源實驗室·如何通過雷達<b class='flag-5'>攻擊</b>自動駕駛汽車-針對點<b class='flag-5'>云</b>識別模型的對抗性<b class='flag-5'>攻擊</b>的科普

    計算與邊緣計算的結(jié)合

    計算與邊緣計算的結(jié)合是當前信息技術(shù)發(fā)展的重要趨勢,這種結(jié)合能夠充分發(fā)揮兩者的優(yōu)勢,實現(xiàn)更高效、更可靠的數(shù)據(jù)處理和分析。以下是對
    的頭像 發(fā)表于 10-24 09:19 ?1161次閱讀

    計算hpc是什么意思

    計算HPC(High-Performance Computing)是指利用計算技術(shù)來實現(xiàn)高性能計算的一種解決方案。
    的頭像 發(fā)表于 10-15 10:01 ?827次閱讀

    IBM發(fā)布最新威脅態(tài)勢報告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強健的云安全框架

    通過實施整體方法來保護云安全,包括保護數(shù)據(jù)、采用身份和訪問管理 (IAM) 策略、主動管理風險,以及隨時準備好應對事件,企業(yè)有備無患地保護其基礎(chǔ)架構(gòu)和服務,并降低基于憑證的攻擊所帶來的總體風險。
    的頭像 發(fā)表于 10-11 09:18 ?1017次閱讀
    IBM發(fā)布最新<b class='flag-5'>云</b>威脅態(tài)勢報告:憑證盜竊仍是主要<b class='flag-5'>攻擊</b>手段,企業(yè)亟需強健的云安全框架

    IP定位技術(shù)追蹤網(wǎng)絡攻擊源的方法

    如今,網(wǎng)絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網(wǎng)絡安全變得尤為重要。當我們遭受網(wǎng)絡攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)
    的頭像 發(fā)表于 08-29 16:14 ?853次閱讀

    Steam歷史罕見大崩潰!近60僵尸網(wǎng)絡,DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計算機對一或多個目標同時發(fā)動攻擊,
    的頭像 發(fā)表于 08-27 10:44 ?551次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸網(wǎng)絡,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    如何理解計算?

    計算的工作原理是什么? 計算和傳統(tǒng)IT技術(shù)的區(qū)別? 華納如何幫助您實現(xiàn)
    發(fā)表于 08-16 17:02

    關(guān)于計算的3誤解

    雖然計算應用已經(jīng)從概念成為現(xiàn)實并且有相當長時間了,但是仍然有一些人對計算持有誤解。以下是關(guān)于計算
    的頭像 發(fā)表于 07-26 16:33 ?469次閱讀