如何看待当今的云威胁

一颗小胡椒2022-07-18 10:07:35

企业继续盲目地采用云计算,但研究表明,IT领导者和决策者对他们的组织理解所有风险的能力感到不安——与此同时,网络犯罪分子也一直在密切地关注着他们。

安全团队面临的部分问题是,云威胁范式仍然没有被完全理解(尽管如果处理得当,云可以比大多数本地环境更安全)。

谈到云,这算是新的威胁,还是只是针对相对较新的资产的熟悉的旧威胁?您的对手未来的潜力是什么?您的安全运营团队要如何做才能领先于这个快速发展的局面?

对于许多组织来说,云仍然是一个“陌生的土地”,因为它是一个环境,也是一个攻击面,看起来与传统数据中心有很大不同,包括以下方面:

  • 云是短暂的、可扩展的:短期资产在云中占主导地位,由于其短暂性,它们显然很容易管理和忽略。
  • 云是 API 驱动的:随着越来越多的系统和资产的云迁移,企业正在使用应用程序编程接口调用作为他们的数字“店面”来连接客户和合作伙伴——但这已经引起了网络犯罪分子的兴趣。
  • 云的身份层至关重要:在公共云、混合云和多云环境(存在大量身份和权利)中保护特权比控制传统数据中心边界的访问要复杂得多。
  • 云中的日志记录规模要大得多:由于 SOC 团队已经被警报压得喘不过气来,云环境只会加剧这种负担。但是,在云世界中,并不能保证收集日志并确保正确的日志进入 SIEM,这主要是由于不常用的日志收集方法(与本地系统相比)。

虽然这些特征可能看起来很陌生,但目前影响云环境的威胁仍然存在——至少目前如此——与 SOC 团队通常遇到的威胁差不多。为了更好地理解“威胁猎人”在云端观察到什么,谷歌云安全播客最近邀请了谷歌云合作伙伴Lacework的安全研究主管詹姆斯·康登(James Condon)进行了一次有趣的对话。点击下方,即可收听完整播客(相关听译参考社群分享):

根据 Lacework最近的一份研究报告(相关报告参考社群分享,他回答了几个关于云计算威胁状态的关键问题。以下是他回答的转述。

1. 对手在云中追求什么?

虽然在云中实现任务的高级策略是相同的(初始访问/横向移动/特权升级),但所使用的技术和最终目标可能不同。例如,在分析对企业网络的传统攻击时,知识产权通常是目标,而网络钓鱼和社会工程通常是不法分子获得初始访问权限的手段。但是,当涉及到云时,攻击者通常针对易受攻击的面向 Web 的应用程序和配置错误的服务器、Web 应用程序或存储桶,而且只关注经济利益,这可以通过加密货币挖矿和加密劫持的持续激增来证明,加密挖掘和加密劫持是一种在云中特别可扩展的攻击类型。

2. 为什么云中的错误配置和漏洞会如此频繁地发生?

攻击者通常会选择阻力最小的路径来识别和伤害他们的受害者,并将相同的思维方式带入云端。这就是为什么错误配置和漏洞是攻击的首选发射台。错误配置的危险已被充分记录(例如,不小心将私有存储桶公开),并且通常被列为组织面临的最大云风险。由于许多企业依赖大量第三方代码来构建SaaS应用程序,漏洞也经常发生。这造成了漏洞管理的噩梦,因为漏洞通常难以解决和划分优先级,特别是当它们存在于捆绑到多个不同发行版的应用程序中。

3. 云中的勒索软件和其他恶意软件情况如何?

Condon 说,虽然由于配置错误导致的威胁不如数据泄漏那么多,但针对云的恶意软件攻击,例如容器逃逸攻击和加密蠕虫,“正在人们的雷达下冒泡”。

其中包括勒索软件,这可以说是安全团队面临的最紧迫的威胁,尽管云勒索软件攻击者的做法通常是通过访问云控制平面,下载敏感数据,并威胁如果不付款就公布信息(相对于用加密方式锁定系统或数据访问,直到支付赎金)。在云端执行备份和其他灾难恢复更容易,这使得传统的勒索软件攻击的利润更低。因此,大多数勒索软件供应商将继续以本地系统为目标,因为通过冻结受害者组织的业务来迫使其停止运作,可以赚到更多的钱。

另一个需要密切关注的犯罪动机是通过地下市场出售云账户访问权。价格将取决于诸如帐户中有多少存储桶以及它们包含什么类型的数据等。

4. 组织机构如何在云中保持弹性?

尽管云计算可能是一个新的前沿领域——至少与典型的企业边界相比——保护它是一个和信息安全时代一样古老的故事:预先计划安全,而不是事后才考虑。在云安全的背景下,这意味着投资于治理、风险和遵从性(GRC)团队,以帮助您的组织确定如何存储和处理敏感数数据,以及聘请熟练的分析师和工程师,他们将扩展云安全控制作为优先事项。

Condon警告说,“在你需要之前”做这一切。组织机构不应该对这一建议感到惊讶。从软件开发到员工文化,那些从一开始就考虑安全性的企业通常都更有能力应对攻击。

Google Cloud 如何提供帮助

您使用的公共云平台也很重要。云能否像本地环境一样安全?你打赌。谷歌Cloud的基线安全架构遵循零信任原则——即每个网络、设备、个人和服务在证明自己之前都是不可信的。它还依赖于深度防御,具有多层控制和功能,以防止配置错误和攻击的影响。此外,Chronicle SIEM和Siemplify SOAR等云原生技术可以以前所未有的速度和规模提供现代威胁检测、调查和响应。

网络安全云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
当前,关键信息基础设施认定和保护越来越成为各方的关注焦点和研究重点。《关键信息基础设施安全保护条例》于2021年9月正式施行,对关键信息基础设施安全防护提出专门要求。《关键信息基础设施安全保护条例》及相关国家标准的贯彻施行将带动重要行业和重要领域网络安全建设投入快速增长,关基市场将成为下一个网络安全行业的增长点。2023年,《网络数据安全管理条例》有望正式出台。
多种形式和生命周期的工作负载会长期共存并共同演进,因此需要解决好对每类负载做好安全保护。原生安全与过去边界原生安全的差异点在于,在应用的全生命周期阶段将安全内嵌进来,而不是过去外挂式的干预措施来保障开发、分发、部署和运行时的安全。最后,需要业务系统持续安全运行,实现原生安全管理和响应闭环。原生安全是内生式安全,通过平台与生俱来的安全特性来保障安全,驱动平台提供商提供更安全的服务。
根据最新发布的报告《提升IT技能2022》,网络安全在热门IT技能榜中的排名大幅提升至榜首。
8月5日,医疗器械网络安全计算研讨会在中国信息通信研究院举办。在医疗器械计算研讨环节,彭亮从医疗器械使用计算服务的审评要求、风险管理、验证与确认、维护计划等方面进行了全面解读。中国信通院计算与大数据所高级业务主管何友斌针对医疗器械计算服务能力的关键要素进行了系统阐述。
2022年8月5日,医疗器械网络安全计算研讨会在中国信息通信研究院召开。近年来,医疗器械网络安全问题愈发凸显,同时医疗器械使用计算服务日益普遍也引发新的风险。医疗器械网络安全保障能力和计算服务能力事关人民群众生命健康,也是国家网络安全的重要组成部分。
近年来,计算技术得到了迅速发展和广泛应用,受到政府、金融、教育等各行业单位的青睐,出现了政务、教育、金融、医疗等行业服务型态。计算服务具有高性价比、高灵活性、动态可扩展、专业安全服务保障等特点,有效助力了提升管理效率、节约成本、增强综合安全防护能力。与此同时,计算服务也面临诸多挑战,如云计算技术基础平台安全性、上数据的安全管理、计算服务安全专业人才匮乏等安全风险问题,导致平台
近年来,计算技术得到了迅速发展和广泛应用,受到政府、金融、教育等各行业单位的青睐,出现了政务、教育、金融、医疗等行业服务型态。计算服务具有高性价比、高灵活性、动态可扩展、专业安全服务保障等特点,有效助力了提升管理效率、节约成本、增强综合安全防护能力。
计算服务具有高性价比、高灵活性、动态可扩展、专业安全服务保障等特点,有效助力了提升管理效率、节约成本、增强综合安全防护能力。与此同时,计算服务也面临诸多挑战,如云计算技术基础平台安全性、上数据的安全管理、计算服务安全专业人才匮乏等安全风险问题,导致平台数据安全事件层出不穷。
1 月 9 日消息,工信部征集对《计算综合标准化体系建设指南》(征求意见稿)的意见。到 2025 年,计算标准体系更加完善。
一颗小胡椒
暂无描述