chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2021年云安全將面臨的四個威脅

如意 ? 來源:嘶吼網(wǎng) ? 作者:小二郎 ? 2020-12-21 16:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

云時代的安全問題是當(dāng)務(wù)之急,因為云為惡意行為者提供了比以往更多的目標(biāo)集,并提供了進(jìn)行攻擊的新工具。這些攻擊所基于的啟動點范圍很廣——從一般憑據(jù)(例如被遺忘的或被盜的憑據(jù))到使用AWS Glue和Sage Maker等數(shù)據(jù)科學(xué)工具的新憑證,以及使用Kubernetes等強(qiáng)大的工具實施的復(fù)雜攻擊等等。

2021年,我們勢必將看到更多針對云服務(wù)的攻擊活動,以下是云安全在接下來一年的威脅預(yù)測:

持續(xù)性攻擊

當(dāng)創(chuàng)建新實例并運行可以匹配所需任何硬件或軟件環(huán)境的虛擬機(jī)時,云體系結(jié)構(gòu)可提供完全的靈活性。但是,這種靈活性(如果不能得到適當(dāng)保護(hù)的話)又會誘發(fā)惡意行為者發(fā)動攻擊,并在保持對初始攻擊的控制權(quán)的情況下發(fā)起持續(xù)性攻擊。

像Amazon Web Services這樣的云服務(wù)使開發(fā)人員可以輕松地以漸進(jìn)式或間斷式的方法構(gòu)建環(huán)境。例如,AWS允許開發(fā)人員在每次重新啟動Amazon EC2實例(即為用戶數(shù)據(jù))時自動執(zhí)行腳本,這就意味著如果黑客設(shè)法使用可能已傳遞到云實例的有毒shell腳本來利用實例,那么他們將能夠持續(xù)不斷地利用其與服務(wù)器的連接。

通過這種方式,黑客將能夠在服務(wù)器內(nèi)橫向移動,竊取數(shù)據(jù)或獲取特權(quán),使他們能夠進(jìn)一步利用組織的資產(chǎn)。當(dāng)然,管理員可以關(guān)閉此選項,并要求開發(fā)人員每次返回環(huán)境時都要進(jìn)行登錄——但是實現(xiàn)這一步需要開發(fā)人員積極主動配合才行。本質(zhì)上來說,AWS的靈活性也正是其弱點所在;除了過多的配置選項外,服務(wù)錯誤配置的機(jī)會也更多,從而給黑客留下了更多的攻擊入口。

數(shù)據(jù)科學(xué)工具攻擊

事實證明,筆記本(Notebook)對于數(shù)據(jù)科學(xué)家來說是必不可少的存在,能夠幫助他們快速集成和分析數(shù)據(jù)。像是AWS Sage Maker這類工具可以使該流程更加高效,幫助數(shù)據(jù)科學(xué)家構(gòu)建、訓(xùn)練和部署機(jī)器學(xué)習(xí)模型。但是,作為一種相對較新的工具,其受眾范圍并非全是安全領(lǐng)域的人士,自然地,安全意識也會相對薄弱,這也給了惡意行為者可乘之機(jī)。

與其他Amazon產(chǎn)品一樣,Sage Maker之類的工具同樣非常靈活,且具有很多選項。研究表明,惡意行為者可以利用這些選項中一些來提升他們的特權(quán),甚至給自己授予更高的管理員特權(quán)。該攻擊路徑可能使惡意行為者能夠打開云實例上的終端功能,并繞過Amazon GuardDuty(可用于訪問高級角色和權(quán)限)泄露憑證數(shù)據(jù)。同樣地,惡意行為者還可以利用CloudGoat等開源項目,并使用AWS Glue、CodeBuild和S3以及未使用的組和角色來進(jìn)行特權(quán)升級。面對這種情況,管理員和數(shù)字科學(xué)家也需要熟悉自身正在使用的系統(tǒng)的體系架構(gòu),以保護(hù)自身安全,并最大限度地縮小惡意行為者的活動空間。

機(jī)器人可能會感染云遺留資產(chǎn)

機(jī)器人無所不在,云端也不例外;安全公司GlobalDots的一份調(diào)查報告顯示,超過80%的“惡意機(jī)器人”(即竊取數(shù)據(jù)、抓取內(nèi)容、分發(fā)垃圾郵件、運行分布式拒絕服務(wù)攻擊等行為的機(jī)器人)都是基于云的數(shù)據(jù)中心運行的。盡管許多機(jī)器人會投毒其他站點——使用它們控制的服務(wù)器去攻擊其他服務(wù)器和用戶,但是它們也可以簡單地控制云基礎(chǔ)架構(gòu)來為其所有者執(zhí)行任務(wù)。研究表明,在這些任務(wù)中,更受歡迎的是加密貨幣挖礦(cryptomining),在某種程度上,它也算是周邊最大的網(wǎng)絡(luò)威脅之一。

據(jù)研究人員稱,如果說竊取資源和資金還不夠,那么加密貨幣挖礦惡意軟件的新變種現(xiàn)在還會竊取AWS憑證。該蠕蟲利用加密貨幣挖礦惡意軟件進(jìn)行封裝,并尋找未加密的AWS CLI文件,最后會從中提取憑證數(shù)據(jù)。解決方案是限制對這些數(shù)據(jù)的訪問——但是這點同樣需要管理員的積極配合。

更多Kubernetes威脅到來

負(fù)責(zé)上述AWS憑證盜竊的同一網(wǎng)絡(luò)犯罪組織TeamTNT,利用常見的配置錯誤問題,開發(fā)了濫用可視化和監(jiān)視工具Weave Scope的方法。黑客使用通過端口4040授予的默認(rèn)開放訪問權(quán)限,來安裝Weave Scope,并將其用作監(jiān)視系統(tǒng)、利用資源、安裝應(yīng)用程序、啟動或關(guān)閉容器中Shell的后門程序,實現(xiàn)自己想要實現(xiàn)的一切事情。

根據(jù)網(wǎng)絡(luò)安全公司Intezer和Microsoft發(fā)布的最新研究顯示,Weave Scope已經(jīng)成功被納入基于云的攻擊中。

目前,黑客大多使用這些方法來安裝加密貨幣挖礦惡意軟件,但是卻找不到辦法阻止它們控制云系統(tǒng)用于惡意目的。攻擊媒介不斷變化,而且還在持續(xù)增長。隨著谷歌Kubernetes項目的不斷發(fā)展,并持續(xù)添加新的特征和功能,越來越多的企業(yè)和開發(fā)人員已經(jīng)將自己的工作轉(zhuǎn)移到了K8S上。這一切也成功吸引到了惡意行為者的目光,他們開始針對Kubernetes項目的新功能進(jìn)行滲透測試并尋找可利用的機(jī)會——用戶不太可能填補的漏洞和錯誤配置,因為他們根本不知道如何做,甚至完全不了解Kubernetes。

搶先防御,先發(fā)制人

隨著越來越多的企業(yè)組織安裝更多的云應(yīng)用,針對云的攻擊自然會不斷增長。預(yù)計到2023年,公司的公共云支出將比2019年的分配額增加一倍以上,但是,隨著攻擊者不斷尋找他們能夠利用的“最薄弱環(huán)節(jié)”,相信未來我們會看到更多此類攻擊以及其他類型的攻擊。

可惜的是,大多數(shù)這些問題以及仍在不斷涌現(xiàn)的新問題,事實上都是可以予以糾正的,只是一般直到發(fā)生問題之后,許多管理員和用戶才能真正地發(fā)現(xiàn)這些問題。到那時,他們已然成了“受害者”,受害事跡也被公布在安全公司的博客上,之后,他們才會想辦法解決已經(jīng)出現(xiàn)的問題。

為了避免這種情況,訣竅是通過發(fā)現(xiàn)“漏洞”或錯誤配置為黑客提供的攻擊入口,從而在問題演變成現(xiàn)實攻擊之前就將其解決填補。隨著2021年云應(yīng)用量的持續(xù)增加,用戶對于配置問題的安全意識——以及解決它們的方法,必須同步增長才行。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 機(jī)器人
    +關(guān)注

    關(guān)注

    213

    文章

    29748

    瀏覽量

    212903
  • 云安全
    +關(guān)注

    關(guān)注

    0

    文章

    103

    瀏覽量

    19684
  • 數(shù)據(jù)科學(xué)

    關(guān)注

    0

    文章

    168

    瀏覽量

    10489
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有
    發(fā)表于 05-28 18:33
    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口 skyworksinc

    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個線性 TRx 開關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有
    發(fā)表于 05-28 18:33
    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口 skyworksinc

    用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個線性 TRx 開關(guān)端口和雙頻 TD-SCDMA相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊,更有用于頻 GSM
    發(fā)表于 05-28 18:31
    用于<b class='flag-5'>四</b>頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有<b class='flag-5'>四個</b>線性 TRx 開關(guān)端口和雙頻 TD-SCDMA skyworksinc

    PLC產(chǎn)品故障問題測試的四個部分

    ,必須對故障問題進(jìn)行系統(tǒng)化測試。本文詳細(xì)介紹PLC產(chǎn)品故障問題測試的四個關(guān)鍵部分,幫助技術(shù)人員快速定位和解決問題。 一、硬件測試 硬件測試是PLC故障診斷的首要環(huán)節(jié),主要針對PLC設(shè)備的物理部件進(jìn)行檢查。首先,需要檢查電源模塊是否
    的頭像 發(fā)表于 05-11 17:00 ?342次閱讀
    PLC產(chǎn)品故障問題測試的<b class='flag-5'>四個</b>部分

    國芯科技云安全芯片CCP917T測試成功

    近日,蘇州國芯科技股份有限公司(以下簡稱“國芯科技”)基于RISC-V架構(gòu)多核CPU自主研發(fā)的超高性能云安全芯片CCP917T新產(chǎn)品在公司內(nèi)部測試中獲得成功,國芯科技云安全產(chǎn)品線又添重磅產(chǎn)品。
    的頭像 發(fā)表于 04-10 15:44 ?481次閱讀

    ADS1211獲取四個通道全部數(shù)據(jù)的最短時間是多少?

    看pdf沒看出什么門道,想問下這款A(yù)DC四個差分通道同步采樣,獲取四個通道全部數(shù)據(jù)的最短時間是多少!
    發(fā)表于 02-10 07:24

    模數(shù)轉(zhuǎn)換電路的四個過程

    模數(shù)轉(zhuǎn)換(Analog-to-Digital Conversion,簡稱ADC)是模擬信號轉(zhuǎn)換為數(shù)字信號的關(guān)鍵過程,廣泛應(yīng)用于通信、數(shù)據(jù)采集、信號處理等領(lǐng)域。模數(shù)轉(zhuǎn)換電路的設(shè)計與實現(xiàn)涉及多個關(guān)鍵步驟,通??梢苑譃?b class='flag-5'>四個主要過程:采樣、保持、量化和編碼。本文
    的頭像 發(fā)表于 02-03 16:12 ?1493次閱讀

    請問DAC3484四個通道能否獨立使用?

    請問,DAC3484 四個通道能否獨立使用?即當(dāng)把DAC的NCO頻率設(shè)置為fs/2時,IQ兩通道是否就可以獨立了?
    發(fā)表于 01-23 07:35

    請問AD9852四個輸出口有什么差別?

    AD9852四個輸出口有什么差別?是不是IOUT1是余弦輸出,IOUT2是DAC控制輸出,需要設(shè)置DAC控制寄存器?
    發(fā)表于 01-16 06:59

    連續(xù)兩!優(yōu)刻得獲評CSA云安全聯(lián)盟優(yōu)秀會員單位

    11月15日,第八屆云安全聯(lián)盟大中華區(qū)大會圓滿落幕。優(yōu)刻得作為云服務(wù)代表企業(yè)及CSA云安全聯(lián)盟重要成員單位,再次獲評“CSA云安全聯(lián)盟優(yōu)秀會員單位”稱號。作為中立、安全的云計算服務(wù)商,
    的頭像 發(fā)表于 11-19 11:59 ?681次閱讀
    連續(xù)兩<b class='flag-5'>年</b>!優(yōu)刻得獲評CSA<b class='flag-5'>云安全</b>聯(lián)盟優(yōu)秀會員單位

    IBM發(fā)布最新云威脅態(tài)勢報告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強(qiáng)健的云安全框架

    通過實施整體方法來保護(hù)云安全,包括保護(hù)數(shù)據(jù)、采用身份和訪問管理 (IAM) 策略、主動管理風(fēng)險,以及隨時準(zhǔn)備好應(yīng)對云事件,企業(yè)有備無患地保護(hù)其云基礎(chǔ)架構(gòu)和服務(wù),并降低基于憑證的攻擊所帶來的總體風(fēng)險。
    的頭像 發(fā)表于 10-11 09:18 ?1017次閱讀
    IBM發(fā)布最新云<b class='flag-5'>威脅</b>態(tài)勢報告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強(qiáng)健的<b class='flag-5'>云安全</b>框架

    安數(shù)云助力某省移動部署全省云安全資源池

    集中式的管理。 云安全環(huán)境下安全形勢愈加嚴(yán)峻 在云安全環(huán)境下,傳統(tǒng)的安全問題仍然存在,如SQL注入、內(nèi)部越權(quán)、數(shù)據(jù)泄露、數(shù)據(jù)篡改、網(wǎng)頁篡改、漏洞攻擊等。云環(huán)境下又不斷涌現(xiàn)一系列新的
    的頭像 發(fā)表于 09-03 11:32 ?661次閱讀
    安數(shù)云助力某省移動部署全省<b class='flag-5'>云安全</b>資源池

    開發(fā)用于四個ADC通道連接到MCU/MPU的自定義多通道SPI

    電子發(fā)燒友網(wǎng)站提供《開發(fā)用于四個ADC通道連接到MCU/MPU的自定義多通道SPI.pdf》資料免費下載
    發(fā)表于 09-02 10:12 ?0次下載
    開發(fā)用于<b class='flag-5'>將</b><b class='flag-5'>四個</b>ADC通道連接到MCU/MPU的自定義多通道SPI

    構(gòu)成電路的必要元件有哪四個

    構(gòu)成電路的必要元件主要有四個,它們分別是: 電源 :電源是電路中提供電能的設(shè)備。它的作用是將其他形式的能量(如化學(xué)能、機(jī)械能等)轉(zhuǎn)換為電能,從而為電路中的其他元件提供所需的電壓和電流。沒有電源,電路
    的頭像 發(fā)表于 08-25 09:45 ?1907次閱讀

    IGBT的四個主要參數(shù)

    IGBT的四個主要參數(shù)對于選擇合適的IGBT器件至關(guān)重要。本文介紹IGBT的四個主要參數(shù):電壓等級、電流等級、開關(guān)頻率和熱性能。 1. 電壓等級 電壓等級是IGBT的一重要參數(shù),它
    的頭像 發(fā)表于 07-25 11:05 ?7670次閱讀