小程序开发|小程序制作|小程序开发网

搜索

2022年云计算应用关键威胁调查

2022-6-24 13:32| 发布者: 心影大都| 查看: 318| 评论: 0

摘要: 点击蓝字关注我们云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的

点击蓝字关注我们





云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行了调研,并编写发布《云计算顶级威胁报告》。报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。


威胁1

身份、凭据、访问权限

和密钥管理不善


身份、凭据、访问管理系统中一般包含了允许组织管理、监控和保护用户对关键资源进行访问的各类工具和策略,这些关键资源可能包括电子文件、计算机系统和物理资源,例如服务器机房或建筑物等。在此过程中,适当地维护和持续监控身份、凭据、访问管理系统至关重要。在身份和访问管理(IAM)中使用风险评分可增强安全态势。使用清晰的风险分配模型、持续的监控以及适当的行为隔离和细分有助于交叉检查(cross-check)IAM系统。


业务影响


如果身份、凭据、访问权限和密钥管理不善,可能会造成如下负面后果:

• 业务系统访问缺乏合规性,员工对网络安全性漠不关心;


• 关键业务数据被替换或损坏,未经授权或恶意用户的数据渗漏难以发现;


• 丧失用户信任和业务营收;


• 因严重安全事件响应和取证而产生额外的财务费用;


• 勒索软件攻击和供应链中断。


安全事件


2019年1月- 7月,Capital One银行发生大规模数据泄露事件,该事件的诱因是Capital One在其AWS账户中的服务器执行任意用户发起请求。攻击者可以借助放置在公网上的服务器非法访问内网中的服务器,进而造成命令执行、数据泄露等危害。


防护要点

• 使用多因素身份验证;


• 对云用户和身份使用严格的访问控制,特别是限制root账户的使用;


• 根据业务需求和最小特权原则隔离和细分账户;


• 采用程序化、集中式方法轮换密钥;


• 及时删除未使用的凭据和访问特权。


威胁2

不安全的接口和API


组织为了给第三方开发人员和客户提供更好的数字体验,正在加速采用API。但随着API日趋普及,保护这些接口的安全性也变得至关重要。必须检查API和微服务是否存在由于错误配置、不良编码实践、缺乏身份验证和不当授权而导致的漏洞。这些漏洞可能会使接口易受攻击。


API和其他接口的错误配置是安全事件和数据泄露的主要原因,常见的问题有:未经身份验证的端点;弱认证;权限过大;禁用标准安全控制;系统未打补丁;逻辑设计问题;禁用日志记录或监控等。这些问题可能会导致资源渗漏、删除或修改,数据调整或服务中断等。


业务影响


API和不安全接口对业务的影响主要是敏感或私有数据意外暴露,此类风险的严重程度取决于API使用方式以及检测和缓解漏洞的速度。


安全事件


2021年5月5日,居家健身品牌Peloton曝出API漏洞,不健全的用户身份验证和对象级授权会通过API暴露Peloton客户个人身份信息(PII)。这些数据包括详细的用户年龄、性别、城市、体重、锻炼统计数据,甚至可揭示用户在个人资料设置页面中设为私密的生日等信息。


防护要点

• 跟踪、配置和保护与API相关的攻击面;


• 更新传统的控制和变更管理策略及方法,以跟上基于云的API增长和变化趋势;


• 企业应采用自动化技术,持续监控异常API流量并近乎实时地修复漏洞;


• 考虑采用开放的API框架,例如开放云计算接口(OCCI)或云基础架构管理接口(CIMI)。


威胁3

错误配置和变更控制不足


错误配置是指计算资产的不正确或不合理设置,使它们易受意外损坏或恶意活动的影响。常见的错误配置包括:不安全的数据存储元素或容器;过多的权限;保持默认凭据和配置设置不变;禁用标准安全控制;系统未打补丁;禁用日志记录或监控;不受限制地访问端口和服务;不安全地管理秘密;配置不当或缺乏配置验证。云资源配置错误是数据泄露的主要原因,可能导致资源删除或修改以及服务中断。


云环境中的不当变更控制可能会导致错误配置,并阻碍错误配置的修复。云环境和云计算方法与传统信息技术(IT)的不同之处在于它使更改更难以控制。传统的变更流程涉及多个角色和许可,因此需要数天或数周才能投入使用。云计算依靠自动化、角色扩展和访问来支持快速变更,这使得其很难控制变更。此外,使用多个云提供商会增加复杂性,每个提供商的独特功能几乎每天都在增强和扩展。这种动态环境需要一种敏捷和主动的变更控制和修复方法。


业务影响


错误配置和变更控制不足造成的影响主要包括:

• 数据披露影响保密性;

• 数据丢失影响可用性;

• 数据破坏影响完整性;

• 系统性能影响运营效率;

• 系统中断影响运营可持续性;

• 勒索赎金会造成财务影响;

• 违规和罚款造成合规和财务影响;

• 收入损失;

• 股价下跌;

• 公司声誉影响。


安全事件


2021年1月7日,微软公司错误配置了Microsoft Azure Blob(云)存储桶,该存储桶存放了大量第三方数据,希望与微软合作的100多个企业“宣传片”和源代码被公开披露。


防护要点

• 企业需要采用持续扫描配置错误资源的可用技术,以便实时修复漏洞;


• 变更管理方法必须能够反映业务转型和安全挑战的动态性质,以确保使用实时自动验证正确批准变更。


威胁4

缺乏云安全架构和策略


云安全策略和架构包括对云部署模型、云服务模型、云服务提供商(CSP)、服务区域可用区、特定云服务和一般原则的考虑和选择。此外,IAM的前瞻性设计、跨不同云帐户、供应商、服务和环境的网络和安全控制也在范围内。对战略的考虑应先于架构规划并指导架构设计,但云挑战通常需要增量和敏捷的规划方法。如果云计算要成功且安全,则不能忽视安全考虑和风险。行业违规事件表明,缺乏这样的规划可能会导致云环境和应用程序无法(或无法有效地)抵御网络攻击。


业务影响


缺乏云安全策略和架构会限制高效的企业和基础设施安全架构实施的可行性。如果没有这些安全/合规目标,云计算将无法取得成功,甚至还会导致因违规而被罚款和其他处罚,或者由于实施不当的重构和迁移而产生巨额成本。


安全事件


2021年1月,沃尔玛旗下的美国服装店Bonobos遭遇大规模数据泄露,暴露了数百万客户的个人信息,其中包括客户地址、电话号码、部分信用卡号码和网站上的订单。发生这种情况的原因是托管备份文件的外部云备份服务遭到破坏。


防护要点

• 企业应在云服务和基础架构设计和决策中考虑业务目标、风险、安全威胁和法律合规性;


• 鉴于云环境快速变化的步伐和有限的集中控制,遵循云服务和基础架构安全设计原则对于开发更为重要;


• 将尽职调查和第三方供应商安全评估视为基本实践,并与威胁建模、安全设计和集成相辅相成。


威胁5

不安全的软件开发


软件系统很复杂,而云技术往往又会增加这种复杂性,这会增加漏洞利用和错误配置的可能性。虽然开发人员本意并不是为了开发不安全的软件,但主要软件供应商每月都会发布补丁,以修复影响系统机密性、完整性和/或可用性的代码错误。虽然并非所有软件错误都具有安全隐患,但正如历史所证明的那样,即使是不起眼的失误也可能成为重大威胁。


业务影响


不安全的软件开发可能造成的影响包括:

• 客户对产品或解决方案失去信心;


• 数据泄露导致品牌声誉受损;


• 诉讼造成的法律和财务影响。


安全事件


2021年9月13日,研究人员发现AppleiOS被NSO的Pegasus软件利用,涉及允许远程执行代码的零点击漏洞。


防护要点


• 使用云技术让开发人员能够专注于业务特有的问题;


• 通过利用共享责任模型,可以将修复等项目归云服务提供商(CSP)而非企业所有;


• CSP重视安全性,并将就如何以安全方式实施服务提供指导,例如AWS Well-Architected Framework或安全设计模式。


威胁6

不安全的供应链系统


在云计算采用率迅速增长的现实中,第三方资源可能意味着不同的事物:从开源代码到SaaS产品和API风险,一直到云供应商提供的托管服务。来自第三方资源的风险也被视为“供应链漏洞”,因为它们是企业交付产品或服务过程的一部分。近年来,随着对第三方供应链服务的依赖日益增加,网络犯罪分子利用这些漏洞的情况越来越多。研究显示,2/3的违规行为由供应商或第三方漏洞造成。


业务影响


不安全的供应链系统可能其造成的影响主要有:

• 云上关键业务流程的丢失或中断;


• 云业务数据遭到外部用户访问;


• 修补或修复安全问题取决于提供商及其响应速度,同时需要不断更新内部应用程序和产品。这对业务的影响可能至关重要,具体取决于易受攻击的组件对应用程序的重要性。


安全事件


2019年5月至2021年8月,大众汽车集团的北美子公司遭遇由供应商造成的数据泄露事件,该供应商在2019年5月至2021年8月期间将存储服务置于未受保护的状态。此事件涉及330万客户,泄露数据包括个人身份信息(PII)以及对某些客户而言更为敏感的财务数据。


防护要点

• 虽然企业无法防止并非由自己创建的代码或产品中的漏洞,但可以尝试就使用哪种产品做出正确的决策,例如:寻找官方支持的产品,以及那些拥有合规认证、漏洞赏金计划并提供安全公告和快速修复程序的企业;


• 识别并跟踪企业正在使用的第三方,这包括开源、SaaS产品、云提供商和托管服务,以及可能已添加到应用程序中的其他集成;


• 定期审查第三方资源。如果发现不需要的产品,请将其删除并撤销可能已授予它们的权限(如进入代码存储库、基础架构或应用程序的任何访问权限);


• 不要成为薄弱环节。在适用范围内对企业应用程序进行渗透测试、向开发人员介绍安全编码实践,并使用静态应用程序安全测试(SAST)和动态应用程序安全测试(DAST)解决方案。



鲜花

握手

雷人

路过

鸡蛋

最新评论