商业 保护您的组织免于云安全性下降

保护您的组织免于云安全性下降

目录:

视频: 看脸已沉醉!杨洋刘亦菲绝美演绎身世家仇 视频在线观看 天天打娱 芒果TV (十一月 2024)

视频: 看脸已沉醉!杨洋刘亦菲绝美演绎身世家仇 视频在线观看 天天打娱 芒果TV (十一月 2024)
Anonim

大多数云服务的主要卖点之一是安全性,即管理您的云基础架构或应用程序资源的专业团队在保护这两者方面比内部可以做得更好。 但是,尽管某些提供程序确实适用,但并非所有人都适用。 实际上,最近的研究似乎表明,整个云安全状况比以往任何时候都要糟糕。

云安全性有多严重? 云安全情报公司RedLock Inc.最近进行了调查和事件研究,不仅确定了一段时间以来已知的关键云威胁,而且还发现了一种崭新的,即将出现的威胁:加密劫持。 在过去的一年中,RedLock发现加密劫持的实例增加了两倍,在这种情况下,网络犯罪分子劫持了用作加密货币挖掘计算平台的云服务。

RedLock认为这种趋势之所以会发生,是因为云中总体上缺乏安全准备。 例如,根据RedLock的说法,受支付卡行业数据安全标准(PCI DSS)法规约束的所有组织中大约有一半不符合该标准。 此外,85%的云资源对出站流量没有任何限制,这意味着那些密码劫持者和网络罪犯可以从受感染的云服务中窃取他们想要的所有数据,而托管服务提供商则无从得知。 RedLock研究人员在其2018年5月的“云安全趋势”报告中指出了网络犯罪数量的惊人增长。

不良的安全习惯

RedLock和其他安全研究人员发现了造成这种云犯罪数量激增的许多原因,但是大多数人都认为,关键因素是在许多云数据中心中不仅对安全法规甚至对简单IT安全策略的合规性都不严格。 那里的不良习惯在其相应的云服务中也转化为同样的不良习惯。 云犯罪的激增还归因于以下事实:公共云仍然是一种相当新的资源,因此许多IT专业人员不仅不了解设置和实施安全最佳实践所需的步骤,而且还在不断发展。

网络犯罪活动增加的另一个关键因素是,坏人正在更加努力,因为至少在云计算中,犯罪是有偿的。 由于从某人的云中窃取处理器周期的方法已广为人知,因此尤其如此。 这是一个很大的诱因,因为加密货币挖矿可以使某人赚很多钱,尤其是如果他们不必支付计算账单时,这些账单可能会非常繁重。 RedLock联合创始人兼首席执行官Varun Badhwar表示,加密劫持受害者从其云提供商那里收到账单的情况并不少见,每天账单从额外的50美元到每天高达100, 000美元的被盗云服务费用不等。

尽管加密劫持似乎是网络徽章的主要诱因,但他们用来窃取所需信息的方法却倾向于围绕三种主要威胁。 由于不良的安全习惯(例如使用root用户登录进行所有操作或遭受网络钓鱼攻击),帐户泄密是第一大威胁。 第二个威胁是使云数据暴露的配置错误。 第三个威胁是持续存在的已知漏洞,这些漏洞由于公司无法修补和更新软件而一直处于活动状态。

根据Badhwar的说法,凭据丢失和被盗仍然是一个严重的安全问题。 他说,他的研究人员发现这样的凭证在GitHub上传之类的地方广泛分布在公共互联网上。 一旦收集了这些凭据,攻击者便可以出于他们想要的任何目的启动大量的计算实例。

此外,一旦虚拟机(VM)上的进程受到威胁,通过云应用程序编程接口(API)对凭据的访问现在提供了更多的访问方式。 该过程可以使用API​​获得对云服务上元数据的访问,然后可以使用该元数据获得新的访问。

正确设置默认设置

但是,并非所有的不良做法都使用新颖的方法来破坏云服务。 例如,RedLock研究人员发现85%的云防火墙未将出站流量的默认设置设为“拒绝”。 在配置云实例时,这实际上是一个相当容易配置的设置,但是它要求工作人员首先了解该设置,然后确保正确设置。 在这里,雇用具有特定安全技能的IT员工可以是真正的附加值,特别是对于通过云服务开展业务的技术公司而言。

Badhwar说,随着公司首次设置其云服务,他们经常缺乏对云安全性工作原理的培训和意识。 这就是为什么设置不正确以及它们经常丢失凭据的原因。 巴德瓦尔说:“这就像把房门钥匙放在前院一样。”

最后,巴德瓦尔说,密码千斤顶激增的原因之一是回报非常高,而被捕获的后果却很小。 他说:“攻击者已经开始了解如何在雷达下长时间飞行,其影响相当有限。可能发生的最糟糕的情况是您将其拒之门外。”

最小化对云的威胁

Badhwar表示,尽管仍然适用禁止未经授权访问计算机和盗窃计算机资源的法律,但没有法规要求公司报告加密劫持活动。 这意味着,一旦发现违规行为,除了将入侵者赶出去之外,几乎没有其他动机去做。

因此,您可以采取什么措施来保护您的组织免受云存储所面临的这些威胁? RedLock提供了以下九个技巧:

    消除使用root帐户进行日常操作,

    对所有特权用户帐户实施多因素身份验证(MFA),

    实施一项策略,以自动强制周期性旋转访问键,

    自动禁用未使用的帐户和访问密钥,

    实施用户和实体行为分析解决方案以识别恶意行为,

    实施“全部拒绝”默认出站防火墙策略,

    监控南北和东西网络流量,以识别任何可疑活动,包括加密劫持,

    监视用户活动中是否存在任何异常或异常行为,例如异常的尝试来剥离新的计算实例,以及

    确保在创建云资源时自动发现它们,并确保在所有云环境中对其进行监控。

您可以配置云环境安全设置和安全应用程序来处理这些建议,但是您必须知道这是您应该做的事情。 这需要对使用所选云环境的细节进行更深入的学习。

幸运的是,如果您花一些时间在学习上,您会发现选择正确的选项可能相当简单,实际上,通常只需要单击几下鼠标即可。 当然,在初始配置后实施更严格的安全设置可能会花费一些钱。 但是,情况并非总是如此,它肯定比您为丢失数据,提高生产力,增加收入以及可能还向客户支付的费用要便宜。

保护您的组织免于云安全性下降