logo

总结云计算的11类顶级威胁

作者:芝士蛋糕2021.09.27 11:37浏览量:196

简介:关注计算机与网络安全

1.数据泄露

数据泄露是指敏感、受保护或机密信息被未经授权的个人发布、查看、窃取或使用的网络安全事件。数据泄露可能是蓄意攻击的主要目的,也可能仅仅是人为错误、应用程序漏洞或安全措施不足的结果。数据泄露涉及任何非公开发布的信息,包括但不限于个人健康信息、财务信息、个人可识别信息(PII)、商业秘密和知识产权。

2.配置错误和变更控制不足

当计算资产设置不正确时,就会产生配置错误,这时常会使它们面对恶意活动时倍显脆弱。

3.缺乏云安全架构和策略

放眼全球,各组织均在逐步把他们的部分IT基础设施迁移到公有云之上。在迁移过渡期中,最大的挑战之一就是实现能够承受网络攻击的安全架构。不幸的是,这个过程对于很多组织而言仍然是模糊不清的。当组织把上云迁移判定为简单的将现有的IT栈和安全控制“直接迁移(搬家式)”到云环境的过程,这时候数据就被暴露在各种威胁面前。缺乏对于共享安全责任模型的理解也是另外一个诱因。

4.身份,凭证,访问和密钥管理不足

云计算对传统内部系统的身份和访问管理 (IAM)方面引入了多种变化。这些不一定是新问题。相反,在云计算中这些是更重要的问题,因 为云计算会深刻影响身份,凭据和访问管理。在公有云和私有云设置中,都需要云服务提供商(CSPs)和云服务使用者在不损害安全性的情况下管理 IAM。

5.帐户劫持

帐户劫持是一种威胁,在这种威胁中,恶意攻击者可能获得并滥用特权或敏感帐户。在云环境中,风险最高的账户是云服务或订阅账户。网络钓鱼攻击、对基于云的系统的入侵或登录凭据被盗等都可能会危害这些帐户。这些独特、潜在且非常强大的威胁可能会导致云环境的严重中断,例如数据和资产丢失和系统入侵等。这些风险源于云服务的交付模型及其组织和治理的交付模型:数据和应用程序驻留在云服务中,而云服务驻留在云中帐户或订阅里。特别是订阅,任何具有特权和登录凭据的人都可以在线访问。

6.内部威胁

内部威胁可能导致专有信息和知识产权的损失。与攻击相关的系统停机时间会对公司的生产效率产生负面影响。此外,数据丢失或对其他客户伤害会降低对公司服务的信心。

7.不安全的接口和API

从身份验证和访问控制到加密和活动监视, 这些接口必须设计成可防御无意和恶意规避安全 策略的行为。设计不良的 API 可能会被滥用,甚至 数据泄露。被破坏,暴露或黑客攻击的 API 已导致 了一些重大的数据泄露。组织必须了解设计接口 并将它们放到 Internet 上所必须的安全要求。

8.控制平面薄弱

计划带来了一些挑战。用户现在必须开发新的数据复制、迁移和存储流程—如果使用多云—情况会变得更加复杂。控制面应该是这些问题的解决方案,因为它实现了安全性和完整性,这将补充确保数据的稳定性和运行时间。薄弱的控制面意味着负责人—无论是系统架构师还是DevOps工程师—不能完全控制数据基础设施的逻辑、安全和验证能力。在这种情况下,利益相关者不知道安全配置、数据如何流动以及架构的盲点和脆弱点存在于何处。这些限制可能会导致数据损坏、不可用或泄漏。

9.元结构和应用程序结构失效

在云计算模型中存在多个级别的故障可能性。例如,由云服务提供商引发的API实施不当,会为攻击者提供一些机会,如通过攻击导致云用户的服务中断,或破坏其机密性、完整性或可用性等。

10.有限的云使用可见性

当组织不具备可视化和分析组织内使用云服务是安全的还是非安全、不当的能力时,就会出现有限的云使用可见性。这个概念被分解为两个关键的挑战。未经批准的应用程序使用:当员工使用云应用程序和资源而没有获得公司IT和安全部门的特别许可和支持时,就会发生这种情况。

11.滥用及违法使用云服务

恶意攻击者可能会利用云计算能力来攻击用户、组织以及云供应商,也会使用云服务来搭建恶意软件。搭建在云服务中的恶意软件看起来是可信的,因为他们使用了云服务商的域名。另外,基于云的恶意软件可以利用云共享工具来进行传播。

相关文章推荐

发表评论