开启您的互联网之旅 您身边的互联网专家
准备开展业务 创建网站 成为代理商
01 JAN

2022年云计算应用关键威胁调查

云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行了调研,并编写发布《云计算顶级威胁报告》。报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。


威胁1

身份、凭据、访问权限

和密钥管理不善


身份、凭据、访问管理系统中一般包含了允许组织管理、监控和保护用户对关键资源进行访问的各类工具和策略,这些关键资源可能包括电子文件、计算机系统和物理资源,例如服务器机房或建筑物等。在此过程中,适当地维护和持续监控身份、凭据、访问管理系统至关重要。在身份和访问管理(IAM)中使用风险评分可增强安全态势。使用清晰的风险分配模型、持续的监控以及适当的行为隔离和细分有助于交叉检查(cross-check)IAM系统。


业务影响


如果身份、凭据、访问权限和密钥管理不善,可能会造成如下负面后果:

• 业务系统访问缺乏合规性,员工对网络安全性漠不关心;


• 关键业务数据被替换或损坏,未经授权或恶意用户的数据渗漏难以发现;


• 丧失用户信任和业务营收;


• 因严重安全事件响应和取证而产生额外的财务费用;


• 勒索软件攻击和供应链中断。


安全事件


2019年1月- 7月,Capital One银行发生大规模数据泄露事件,该事件的诱因是Capital One在其AWS账户中的服务器执行任意用户发起请求。攻击者可以借助放置在公网上的服务器非法访问内网中的服务器,进而造成命令执行、数据泄露等危害。


防护要点

• 使用多因素身份验证;


• 对云用户和身份使用严格的访问控制,特别是限制root账户的使用;


• 根据业务需求和最小特权原则隔离和细分账户;


• 采用程序化、集中式方法轮换密钥;


• 及时删除未使用的凭据和访问特权。


威胁2

不安全的接口和API


组织为了给第三方开发人员和客户提供更好的数字体验,正在加速采用API。但随着API日趋普及,保护这些接口的安全性也变得至关重要。必须检查API和微服务是否存在由于错误配置、不良编码实践、缺乏身份验证和不当授权而导致的漏洞。这些漏洞可能会使接口易受攻击。


API和其他接口的错误配置是安全事件和数据泄露的主要原因,常见的问题有:未经身份验证的端点;弱认证;权限过大;禁用标准安全控制;系统未打补丁;逻辑设计问题;禁用日志记录或监控等。这些问题可能会导致资源渗漏、删除或修改,数据调整或服务中断等。


业务影响


API和不安全接口对业务的影响主要是敏感或私有数据意外暴露,此类风险的严重程度取决于API使用方式以及检测和缓解漏洞的速度。


安全事件


2021年5月5日,居家健身品牌Peloton曝出API漏洞,不健全的用户身份验证和对象级授权会通过API暴露Peloton客户个人身份信息(PII)。这些数据包括详细的用户年龄、性别、城市、体重、锻炼统计数据,甚至可揭示用户在个人资料设置页面中设为私密的生日等信息。


防护要点

• 跟踪、配置和保护与API相关的攻击面;


• 更新传统的控制和变更管理策略及方法,以跟上基于云的API增长和变化趋势;


• 企业应采用自动化技术,持续监控异常API流量并近乎实时地修复漏洞;


• 考虑采用开放的API框架,例如开放云计算接口(OCCI)或云基础架构管理接口(CIMI)。


威胁3

错误配置和变更控制不足


错误配置是指计算资产的不正确或不合理设置,使它们易受意外损坏或恶意活动的影响。常见的错误配置包括:不安全的数据存储元素或容器;过多的权限;保持默认凭据和配置设置不变;禁用标准安全控制;系统未打补丁;禁用日志记录或监控;不受限制地访问端口和服务;不安全地管理秘密;配置不当或缺乏配置验证。云资源配置错误是数据泄露的主要原因,可能导致资源删除或修改以及服务中断。


云环境中的不当变更控制可能会导致错误配置,并阻碍错误配置的修复。云环境和云计算方法与传统信息技术(IT)的不同之处在于它使更改更难以控制。传统的变更流程涉及多个角色和许可,因此需要数天或数周才能投入使用。云计算依靠自动化、角色扩展和访问来支持快速变更,这使得其很难控制变更。此外,使用多个云提供商会增加复杂性,每个提供商的独特功能几乎每天都在增强和扩展。这种动态环境需要一种敏捷和主动的变更控制和修复方法。


业务影响


错误配置和变更控制不足造成的影响主要包括:

• 数据披露影响保密性;

• 数据丢失影响可用性;

• 数据破坏影响完整性;

• 系统性能影响运营效率;

• 系统中断影响运营可持续性;

• 勒索赎金会造成财务影响;

• 违规和罚款造成合规和财务影响;

• 收入损失;

• 股价下跌;

• 公司声誉影响。


安全事件


2021年1月7日,微软公司错误配置了Microsoft Azure Blob(云)存储桶,该存储桶存放了大量第三方数据,希望与微软合作的100多个企业“宣传片”和源代码被公开披露。


防护要点

• 企业需要采用持续扫描配置错误资源的可用技术,以便实时修复漏洞;


• 变更管理方法必须能够反映业务转型和安全挑战的动态性质,以确保使用实时自动验证正确批准变更。


威胁4

缺乏云安全架构和策略


云安全策略和架构包括对云部署模型、云服务模型、云服务提供商(CSP)、服务区域可用区、特定云服务和一般原则的考虑和选择。此外,IAM的前瞻性设计、跨不同云帐户、供应商、服务和环境的网络和安全控制也在范围内。对战略的考虑应先于架构规划并指导架构设计,但云挑战通常需要增量和敏捷的规划方法。如果云计算要成功且安全,则不能忽视安全考虑和风险。行业违规事件表明,缺乏这样的规划可能会导致云环境和应用程序无法(或无法有效地)抵御网络攻击。


业务影响


缺乏云安全策略和架构会限制高效的企业和基础设施安全架构实施的可行性。如果没有这些安全/合规目标,云计算将无法取得成功,甚至还会导致因违规而被罚款和其他处罚,或者由于实施不当的重构和迁移而产生巨额成本。


安全事件


2021年1月,沃尔玛旗下的美国服装店Bonobos遭遇大规模数据泄露,暴露了数百万客户的个人信息,其中包括客户地址、电话号码、部分信用卡号码和网站上的订单。发生这种情况的原因是托管备份文件的外部云备份服务遭到破坏。


防护要点

• 企业应在云服务和基础架构设计和决策中考虑业务目标、风险、安全威胁和法律合规性;


• 鉴于云环境快速变化的步伐和有限的集中控制,遵循云服务和基础架构安全设计原则对于开发更为重要;


• 将尽职调查和第三方供应商安全评估视为基本实践,并与威胁建模、安全设计和集成相辅相成。


威胁5

不安全的软件开发


软件系统很复杂,而云技术往往又会增加这种复杂性,这会增加漏洞利用和错误配置的可能性。虽然开发人员本意并不是为了开发不安全的软件,但主要软件供应商每月都会发布补丁,以修复影响系统机密性、完整性和/或可用性的代码错误。虽然并非所有软件错误都具有安全隐患,但正如历史所证明的那样,即使是不起眼的失误也可能成为重大威胁。


业务影响


不安全的软件开发可能造成的影响包括:

• 客户对产品或解决方案失去信心;


• 数据泄露导致品牌声誉受损;


• 诉讼造成的法律和财务影响。


安全事件


2021年9月13日,研究人员发现AppleiOS被NSO的Pegasus软件利用,涉及允许远程执行代码的零点击漏洞。


防护要点


• 使用云技术让开发人员能够专注于业务特有的问题;


• 通过利用共享责任模型,可以将修复等项目归云服务提供商(CSP)而非企业所有;


• CSP重视安全性,并将就如何以安全方式实施服务提供指导,例如AWS Well-Architected Framework或安全设计模式。


威胁6

不安全的供应链系统


在云计算采用率迅速增长的现实中,第三方资源可能意味着不同的事物:从开源代码到SaaS产品和API风险,一直到云供应商提供的托管服务。来自第三方资源的风险也被视为“供应链漏洞”,因为它们是企业交付产品或服务过程的一部分。近年来,随着对第三方供应链服务的依赖日益增加,网络犯罪分子利用这些漏洞的情况越来越多。研究显示,2/3的违规行为由供应商或第三方漏洞造成。


上一篇: 物联网为农业带来资源收益和可持续性

下一篇: 无代码软件发展简史及未来趋势

请您留言


联系方式

晋城市鼎峰网络科技有限公司

公司注册地址:山西省泽州县金村镇湛家村客运东站(义乌小商品城G89-92,G95-98,G101-104)

运营中心地址:晋城市城区吕匠路与红星东街辅路交叉口北200米正海大厦六楼

邮编:048000

电话:0356-2100068

服务热线:400-100-6992

E-mail :cto@jcdfkj.com

Copyright© 2018 晋城鼎峰网络科技有限公司 ALL RIGHTS RESERVED.版权所有 晋ICP备16000853号-6 晋公安网备案14050002000295号