云渗透测试需采取不一样的方法

VSole2022-01-22 22:00:35

大多数公司都遵循类似的安全防护模式:只要攻击者调整攻击技术,防御人员就必须重新考虑自己的安全策略。如今,随着攻击面不断扩大,随着网络罪犯开始盯上云环境,企业不得不扛起确保自身云基础设施安全的压力。

在今年的线上ISC²安全大会上,Fugue联合创始人兼首席技术官Josh Stella表示,很多企业依靠渗透测试来找出存在于自身系统中的安全漏洞,但这一过程并不是一成不变的。面对传统的数据中心,渗透测试人员主要关心的是获取网络设备访问权限,透过TCP/IP网络突破防御边界,最终触及数据库等企业宝贵资产。

Stella称:“渗透测试在云技术方面有点滞后了。攻击面已然发生了变化。” 

由于重点放在数据中心技术而非云策略上,渗透测试人员往往错过了很多云漏洞。合规框架未囊括安全漏洞,DevOps和安全团队也没识别出安全漏洞。安全缺陷往往只有放在整个环境中才会显露出来,所以只要没有了解全局,就有可能漏掉这些缺陷。

以Uber数据泄露事件为例。这起发生在2016年的网络安全事件导致全球5700万用户和美国60万名司机的个人信息失泄。而原因据称是攻击者盗取凭证入手了Uber在GitHub上的私有代码,并从中挖掘出了硬编码到代码中的AWS S3存储桶登录凭证。于是,攻击者就能利用这些凭证登录Uber的AWS账户并下载文件了。

Stella表示:“对黑客而言,利用目标在用的多个云服务来跨越边界并不是什么罕见的攻击手法。”攻击者不利用网络和操作系统漏洞,因为他们不靠此类漏洞就能侵入云环境。

攻击者用来突破云环境的渠道往往是架构性问题或流程问题,而不是存在缺陷的软件库。虽然这些问题在云端确实存在,但相比数据中心环境还是不那么常见。云环境中的很多渗透测试都是四处收集并拼凑内容来形成数据泄露。

传统攻击模式中,攻击者选好目标后再查找或制造漏洞来形成数据泄露。但云环境中的数据泄露大多不是这个路数。即便是重大攻击也往往会采用全新的模式:攻击者利用自动化技术查找漏洞(通常是云资源API错误配置),然后再选择要突破的目标。

Stella解释道:“无论是S3存储桶还是你自己的什么东西,到你推上云端并做好配置的时候,攻击者都会探测有无错误配置和漏洞。”通常,攻击者会在数分钟之内找到你的云资源。

棘手的S3问题

S3数据渗漏是太过普遍的企业常见问题,Uber事件已经凸显出其危害,而且出于一系列原因,这个问题还十分棘手:大多数情况下,数据不会穿过任何客户可访问的网络,所以数据泄露相当难检测到。数据渗漏发生在客户公司实际上无权访问的云提供商网络上;而公司可以访问的事件日志则只会在数据已经失窃后才会反映出这一悲伤的事实。

所以企业应该尤为关注S3列表,因为这是攻击者用得最趁手的工具之一。

Stella指出,“读取”权限错误配置构成了危险云错误配置的主体,常被攻击者用来执行资源发现操作。例如,2019年的Imperva数据泄露事件中,攻击者就是从可通过互联网访问的内部系统中盗取了AWS API密钥。事件发生后,Imperva采取措施加强了对快照访问的审计,也就是仔细检查允许“读取”的IAM策略和角色关联。企业应努力找出存有API密钥的所有位置,因为这些位置就是攻击者的目标所在。(编者注:在数世咨询统计的年度大事记中,配置错误是信息泄露事件的主要原因之一)

Imperva还推行登录凭证轮换并巩固了凭证管理流程。这些举措也是企业改善自身云安全态势所必须做的。所有凭证都应该轮换,即使是安全控制往往相对较弱的开发和测试环境中的那些。

Stella补充道:“对于云黑客攻击而言,开发和测试环境可能比生产环境还诱人,其热门程度至少不亚于生产环境。之所以会出现这种现象,很大程度上是由于开发和测试环境中的安全控制更加宽松。”

审查供应商安全状况时要问的问题,与面对渗透测试人员时应该问的那些问题都是一样的。他们了解漏洞面和自身暴露情况吗?有没有打算测试控制平面API,尤其是这些API托管在云上的情况下?这是企业在巩固自身云安全态势时必须谨记的又一个方面:数据几乎总是通过控制平面API流出云环境。


信息安全渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
评估应用了人脸识别技术的产品和设备是否存在可被仿冒面具、打印照片、注入等攻击方式突破的风险,测试结果可为企业的风险评估工作提供重要参考。
系统安全第37篇普及Metasploit技术,希望您喜欢
渗透测试这个含金量颇高的职业,对所有人敞开大门,申请专业资质认证没有前置要求。无论你是准毕业生、在校生、信息安全从业人员,还是对渗透测试感兴趣的人群均可注册CISP-PTS渗透测试专家。三:理论学习安全牛课堂CISP-PTS课程设置为4天理论+4天实操,学员通过预习课程的学习铺垫,正式进入理论部分的系统学习。
浙江省级题库终期审定会在安恒信息圆满举行
在大型分布式企业中,编排渗透测试的团队需要识别所有受影响的团队,并与他们协调安全流程。考虑到这种协调的复杂性,渗透测试可能有助于确定协调和所部署的技术安全控制方面的差距。分解渗透测试说明 该手册最有价值的贡献可能是云渗透测试用例和问题部分。在渗透测试前,更重要的事情是,在云端范围内部署安全控制。渗透测试可以检查安全控制措施是否得到有效实施,并确定需要额外注意的区域。
以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作:) 注:做这个List的目标不是全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。
网络研究院无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点、技术流程和关键无线漏洞。此信息对于相应地执行攻击是必要的。LEAP 加密 WLAN1. 检查并确认 WLAN 是否受 LEAP 加密保护。
我将使用Kali Linux作为此次学习的攻击者机器。网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。网络钓鱼攻击的兴起对所有组织都构成了重大威胁。这篇主要演示如何利用XSS植入钓鱼,获得管理员内部电脑权限!会弹出需要执行的XSS利用代码...选择标准代码测试
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
VSole
网络安全专家