云恶意软件类型以及如何防御

一颗小胡椒2022-11-21 11:01:45

恶意软件是我们必须面对的现实,而且恶意软件不太可能很快消失。

我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意软件作斗争,而云恶意软件是我们需要面对的又一种类别。这种恶意软件并不是新鲜事,它已经发展十多年。例如,SpyEye银行木马早在2011年就托管在亚马逊简单存储服务存储桶中。云安全提供商Netskope报告称,68%的恶意软件下载来自云应用程序。

让我们来看看云恶意软件的类型以及如何防御它们。

云恶意软件类型

围绕云恶意软件的所有讨论都集中在两个特定的类别:

1. 使用云进行交付和通信(命令和控制)的恶意软件;

2. 明确针对云资产和资源的恶意软件。

现代恶意软件通过各种方式通过云服务获得立足点。首先,很多类型的恶意软件都托管在云存储环境中,无论是在专用服务中,例如Dropbox或Box中,还是在IaaS或PaaS云中的存储节点中。这些公开的存储帐户或节点通常位于众所周知的云服务提供商(CSP)环境中,以最大程度地减少内容筛选软件阻止托管域的可能性。特别是勒索软件,通常被认为是云托管威胁。

其次,很多恶意软件变体将其命令和控制基础设施托管在云中,因为大多数企业不会明确阻止流向AWS,Azure,Google云平台和其他大型CSP的流量。

第三,某些类型的恶意软件可能用于DDoS活动,然后使用攻击者控制的云托管系统向受害者发送大量流量。这些攻击也可能是云租户帐户中的系统受感染的结果。

同时,恶意软件的新变体以云服务和工作负载为目标。其中最着名的是加密货币矿工,他们主要瞄准基于云的VM和容器工作负载。这些类型的恶意软件会扫描公开的API,以确定是否可以利用其中任何一个来允许在工作负载上安装和执行。一旦完成,攻击者就会挖掘加密货币以获取利润。

趋势科技报告称,各种攻击者团伙会攻击暴露的云资产和服务,然后利用各种技术技术挖掘加密货币,例如使用SSH暴力破解、远程利用易受攻击的服务,以及通过公开的API发出命令等。

其他以云为中心的恶意软件包括将恶意文件嵌入到VM模板中以继续传播和持久化-这种技术在加密采矿攻击者团伙TeamTNT中的攻击活动多次出现。另一种常见的云恶意软件涉及通过云提供商市场中受感染的插件和模块进行攻击-这种技术可用于从SaaS部署中窃取数据或嵌入到PaaS和IaaS帐户中。这些攻击有无数种变体。

如何对抗云恶意软件

幸运的是,我们有办法可以检测和预防云恶意软件。企业应执行以下操作:

  • 加密存储在云端的所有数据。这有助于防止数据泄露或感染-当基于云的恶意软件瞄准帐户和工作负载时。
  • 求对所有云用户帐户进行强身份验证。强密码和多因素身份验证有助于防止云帐户受到恶意软件活动的攻击。
  • 备份云工作负载和数据。理想情况下,如果可能的话,将工作负载映像和数据存储备份并复制到单独的帐户或订阅中。这有助于缓解各种基于云的恶意软件技术。
  • 部署基于网络和身份的隔离和分段。 现在有很多面向云的分段策略可用,企业应尽可能减少特定帐户或网络子网内的可攻击外围应用。
  • 部署网络行为监控工具和服务。 所有主要的IaaS云都向租户提供网络流数据。可以对这些信息进行汇总和分析,以发现横向移动和指挥与控制流量的指标。
  • 使用云提供商工具和检测技术。除了记录事件并将该数据发送到中央分析平台之外,有些云服务提供商还提供恶意软件检测技术,可以发现恶意软件感染或行为的指标。例如,微软在其很多微软365服务中提供恶意软件检测功能。虽然云恶意软件可能会在可预见的未来继续存在,但好消息是:我们正在越来越有效地对抗云恶意软件。
软件云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务商的二级供应链由上述一级供应商的外部供应商所组成。开源软件社区由于资源缺乏等导致的自身安全性问题、交付途径安全威胁会严重影响到服务商的供应链安全。
尽管计算将在5G网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。
研发运营平台和工具能力框架图研发运营解决方案于2020年下半年启动首轮评估,目前已完成四轮评估,累计有25家企业及服务进行了共30次评估。评估结果在可信大会、原生产业大会等重要活动上重磅发布,在业界产生了持续而深远的影响。现启动第五轮评估工作,并将首次采用修订后的最新标准作为评估依据。软件研发效能体系正式开启新一轮评估报名,新一批评估结果将在2022年5月重磅发布。
对此,CSA大中华区2022发布了《原生安全技术规范》和《应用安全技术规范》,并根据规范要求,与公安三所合作分别推出了原生安全可信认证和应用安全可信认证。在CSA大中华区去年发布的数字安全框架和即将发布的《全球数字安全报告》中,将原生安全作为安全的免疫系统,从源头上解决安全问题。
Gartner公司的调查表明,实际上,到2025年,99%的安全故障都是客户自身的过错。LandO'Lakes公司首席安全官TonyTaylor表示,例如,迫于DevOps截止日期,很多企业的开发人员匆忙启动新的虚拟机,而在无意间将其网络暴露在外。此前,工作人员通过人工检查或者编写自动脚本进行检测,从而发现此类漏洞。它还会自动提醒安全人员注意异常情况,例如可疑的访问。
2021年7月27日,由中国信息通信研究院(以下简称“中国信通院”)、中国通信标准化协会主办的“2021年可信大会”在京召开。中国信通院计算与大数据研究所副所长栗蔚在会上正式发布《计算白皮书》,这是中国信通院第七次发布计算白皮书。白皮书对计算产业发展的六大变革趋势进行深入剖析。
确保安全策略既提高生产力,又保护用户和网络远离攻击。
简单地删除资产,而不确保你的公司删除了可能指向它们的所有记录,无论是在你的域的DNS区域中还是在你的代码库中,都可能会为攻击者打开严重的安全漏洞进行攻击。
一颗小胡椒
暂无描述