云配置继续构成互联网数据中心安全挑战

云配置继续构成互联网数据中心安全挑战,第1张

云配置继续构成互联网数据中心安全挑战


虽然人们特别关注这个问题,但是云配置仍然是一个关键问题。当数据信息和程序 *** 作从本地自然环境转移到cloud空时,并不总是遵循适当的访问 *** 作。

上个月,在线招聘网站Ladders公布了亚马逊互联网服务云托管的超过1300万份客户记录。原因是什么?这是由于AWSElasticsearch服务项目案例中的访问 *** 作配置不正确。

2020年5月,UpGuard的安全科学研究人员报告称,超过5亿脸书客户的数据信息被第三方曝光,第三方将这些信息存储在无人维护的亚马逊S3桶中。Beukes证实了这起事故,但表示事故没有报道的那么严重。

SANSResearchOffice上个月发布的报告显示,31%的机构报告称,外部工作人员无权访问云自然环境或云财产,而17年这一比例为19%。虽然这次攻击的关键媒介是凭证劫持,但第二位的是配置差。

这种配置不仅仅是关于发布访问的数据库查询。其他云平台,如船舶管理系统,也是热门的总体目标。

PaloAltoNetworks最近发现了40,000多项采用默认设置配置的船舶托管服务,其中包括两个最受欢迎的船舶服务平台Kubernetes和Docker,分别有20,000多项。配置困难可能会使机构容易受到攻击。

例如,4月份,Docker认识到网络黑客已经访问了DockerHub的一个数据库进行查询,很有可能他们窃取了19万个帐户的数据。根据帕洛阿尔托威胁研究员纳撒尼尔机械时代Quest的名字,网络黑客使用密钥和动态密码存储的弱安全配置。

最近填补天梯系统的空白,就是基础器皿配置不正确的终极例子,危害极大。

在一份报告中,他写道:“从Ladders系统漏洞中吸取的教训应该成为所有部署海运集装箱服务的组织的安全配置。”

Malwarebytes实验室的负责人AdamKujawa表示,网络攻击会在云中搜索开放端口或特殊的命名承诺。“然后他们可以说,‘嘿,我找到了这个云管理平台的登录页面,默认设置了凭据,或者根本没有凭据。"

根据Attivo去年年底对安全专业人士进行的一项调查,云攻击面是该公司的一大威胁。2020年早些时候,堪萨斯州安全制造商Firemon发布的一份数据调查报告显示,60%的受访者表示他们的云部署已经超出了他们维护云计算技术的能力。

Firemon技术联盟高级副总裁TimWoodes表示,问题取决于云计算技术的扩散。例如,业务流程客户一般在不涉及IT的情况下走出去获得云功能。

“如果得不到想要的东西,只需要设置自己的储物空室,设置自己的电子计算机就可以了。”他说。“这很好,除了必要的步骤互相配合,比如准入限制。”

他说,网络黑客不断扫描公共互联网技术,以找到他们可以轻松访问的系统软件。

“他们不必破译它。”他说。“他们只是在寻找这些没有正确配置的东西。”

伍兹表明,知名企业必须确保自己在所有云部署中具有可见性,并且有人承担所有转移到云的数据信息。云分销商也必须升级。

“我认为他们今天做得不够,但这种情况已经很快改变了。”他说。“云经销商处于加速发展模式。当我去年注册AWSReinvent时,他们发布了238种不同的新安全功能,其中许多功能都无意中暴露了数据信息。”

引入的一项新功能是阻止公众进入,这已经对意外暴露的S3储存桶总数造成了严重损害。根据DigitalShadows同月发布的报告,曝光桶中的文档总数从2018年10月的1600万下降到今天的2000。

但这只是单个云服务提供商的云配置挑战的一个实际例子。

“大企业有几家云服务提供商,”伍兹说。每个云分销商都有不同的安全方式。安全的哪些方面是他们的义务,哪些是客户决定的。

“仅仅因为你觉得你掌握了云服务提供商的义务,并不意味着它们都是一样的,”他说。

总部位于弗吉尼亚州阿灵顿的互联网安全分销商DivvyCloud的创始人兼技术总监克里斯·德拉穆斯(ChrisDeRamus)表示,困难在于公司难以掌握所有可能的配置问题。

“由于配置不正确,越来越多的企业遭遇数据泄露,大家基本上每天都会在新闻报道中看到关于他们的文章。”他说。“客观事实是,机构缺乏适当的特殊工具来识别和修复不安全的手机软件配置和部署。”

他说,该公司必须开始寻找自动化的技术解决方案,可以立即检查不正确的配置,向安全技术人员发出警告,甚至自动修复问题。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/762558.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-01
下一篇 2022-05-01

发表评论

登录后才能评论

评论列表(0条)

保存