摘要:企業(yè)組織在信息化辦公環(huán)境中,在網(wǎng)絡(luò)中進(jìn)行辦公及數(shù)據(jù)傳輸?shù)臐撛谖kU(xiǎn)正在加大,有必要對數(shù)據(jù)安全進(jìn)行防范。在上周召開的RSA會(huì)議上,CSA(云安全聯(lián)盟)列出的“Treacherous12”,即企業(yè)組織在2016年將面臨的12大頂級云計(jì)算安全威脅。CSA發(fā)布了相關(guān)的報(bào)告,來幫助云客戶和供應(yīng)商加強(qiáng)他們的防御力度。
云計(jì)算的共享、按需的性質(zhì),自然帶來了新的安全漏洞,從而可能抵消了企業(yè)用戶遷移到使用云技術(shù)所帶來的任何收益,CSA警告說。在CSA之前所發(fā)布的報(bào)告中指出,云服務(wù)天生的性質(zhì)決定了其能夠使得用戶繞過整個(gè)企業(yè)組織的安全政策,并在服務(wù)的影子IT項(xiàng)目中建立自己的賬戶。因此,必須采取新的管制措施,并將其落實(shí)到位了。
“這項(xiàng)2016年頂級云安全威脅名單的發(fā)布,反映了企業(yè)管理隊(duì)伍所做出的糟糕的云計(jì)算決策將產(chǎn)生可怕的后果。”CSA的研究執(zhí)行副總裁J.R.Santos表示說。
安全威脅1:數(shù)據(jù)泄露
在云環(huán)境中其實(shí)面臨著許多與傳統(tǒng)企業(yè)網(wǎng)絡(luò)相同的安全威脅,但由于大量的數(shù)據(jù)存儲在云服務(wù)器,使得云服務(wù)供應(yīng)商成為了一個(gè)更具吸引力的攻擊目標(biāo)。潛在損害的嚴(yán)重程度往往取決于數(shù)據(jù)的敏感性。暴露了個(gè)人財(cái)務(wù)信息往往會(huì)成為頭條新聞,但其實(shí)涉及到涉及健康信息、商業(yè)秘密和知識產(chǎn)權(quán)的數(shù)據(jù)泄漏往往是更具破壞性的。
當(dāng)發(fā)生數(shù)據(jù)泄露事故時(shí),企業(yè)組織可能會(huì)被罰款,他們甚至可能會(huì)面臨訴訟或刑事指控。而相應(yīng)的違規(guī)調(diào)查活動(dòng)和客戶通知會(huì)耗費(fèi)大量的成本。而間接的惡性影響,還包括諸如企業(yè)品牌損失和業(yè)務(wù)損失,甚至可能會(huì)影響企業(yè)組織多年的時(shí)間而無法翻身。
云服務(wù)供應(yīng)商通常都會(huì)部署安全控制來保護(hù)他們的環(huán)境。但最終,企業(yè)組織都需要負(fù)責(zé)保護(hù)他們存儲在云中的數(shù)據(jù)。CSA建議企業(yè)組織使用多因素身份驗(yàn)證和加密的方式,來盡量防止數(shù)據(jù)泄露事故的發(fā)生。
安全威脅2:憑據(jù)或身份驗(yàn)證遭到攻擊或破壞
數(shù)據(jù)泄露和其他攻擊經(jīng)常是由于企業(yè)組織內(nèi)部松散的身份驗(yàn)證、弱密碼、和糟糕的密鑰或證書管理所造成的。由于企業(yè)組織試圖將權(quán)限分配給相應(yīng)的工作職位上的員工用戶,故而經(jīng)常需要處理身份管理的問題。更重要的是,當(dāng)某個(gè)工作職能發(fā)生改變或某位用戶離開該企業(yè)組織時(shí),他們有時(shí)會(huì)忘記刪除該用戶的訪問權(quán)限
諸如一次性密碼、手機(jī)認(rèn)證和智能卡認(rèn)證這樣的多因素認(rèn)證系統(tǒng)能夠保護(hù)云服務(wù),因?yàn)檫@些手段可以讓攻擊者很難利用其盜取的密碼來登錄企業(yè)系統(tǒng)。例如,在美國第二大醫(yī)療保險(xiǎn)服務(wù)商Anthem公司數(shù)據(jù)泄露事件中,導(dǎo)致有超過8000萬客戶的個(gè)人信息被暴露,就是因?yàn)橛脩魬{據(jù)被盜所導(dǎo)致的結(jié)果。Anthem公司沒有部署多因素認(rèn)證,所以一旦攻擊者獲得憑證,就會(huì)導(dǎo)致**煩。
許多開發(fā)人員誤將憑證和密鑰嵌入到了源代碼中,并將其發(fā)布到了諸如GitHub等面向公眾的存儲庫。密鑰需要進(jìn)行適當(dāng)?shù)谋Wo(hù),而安全的公共密鑰基礎(chǔ)設(shè)施是必要的,CSA表示說。他們還需要定期修改密鑰,從而使得攻擊者在沒有獲得授權(quán)的情況下更難利用他們所盜取的密鑰了。
那些計(jì)劃與云服務(wù)提供商聯(lián)合采取身份驗(yàn)證措施的企業(yè)組織需要了解他們的云服務(wù)提供商所采用的安全措施,以便保護(hù)身份驗(yàn)證平臺。將身份驗(yàn)證集中到一個(gè)單一的存儲庫中有其風(fēng)險(xiǎn)。企業(yè)組織需要在集中方便的身份驗(yàn)證與面臨成為攻擊者最高價(jià)值攻擊目標(biāo)存儲庫的風(fēng)險(xiǎn)之間進(jìn)行權(quán)衡取舍。
安全威脅3:接口和API被黑客攻擊
現(xiàn)如今,幾乎每一款云服務(wù)和應(yīng)用程序均提供API。IT團(tuán)隊(duì)使用接口和API來管理,并實(shí)現(xiàn)與云服務(wù)的交互,包括提供云服務(wù)的配置、管理、業(yè)務(wù)流程協(xié)調(diào)和監(jiān)控的服務(wù)。
云服務(wù)的安全性和可用性??從身份認(rèn)證和訪問控制再到加密和活動(dòng)監(jiān)測??均需要依賴于API的安全性。隨著依賴于這些API和建立在這些接口上的第三方服務(wù)的增加,相應(yīng)的安全風(fēng)險(xiǎn)也在增加,企業(yè)組織可能需要提供更多的服務(wù)和憑據(jù),CSA警告稱。糟糕的接口和API或?qū)⒈┞冻銎髽I(yè)組織在保密性、完整性、可用性和問責(zé)制方面的安全問題。
API和接口往往是企業(yè)系統(tǒng)中最容易被暴露的部分,因?yàn)樗鼈兺ǔJ峭ㄟ^開放的互聯(lián)網(wǎng)訪問的。CSA建議,企業(yè)組織應(yīng)當(dāng)將適當(dāng)控制作為“防御和檢測的第一線”,而安全威脅模型應(yīng)用程序和系統(tǒng)建模,包括數(shù)據(jù)流和系統(tǒng)架構(gòu)設(shè)計(jì),便成為了開發(fā)生命周期的重要組成部分。CSA還建議,安全工作應(yīng)當(dāng)重點(diǎn)關(guān)注在代碼審查和嚴(yán)格的滲透測試方面。
安全威脅4:利用系統(tǒng)漏洞
系統(tǒng)漏洞,或利用程序中的bug,并不是什么新聞了,但他們的確已經(jīng)成為多租戶云計(jì)算中所出現(xiàn)的大問題了。企業(yè)組織以一種接近彼此的方式共享內(nèi)存、數(shù)據(jù)庫和其他資源,創(chuàng)建了新的攻擊面。
慶幸的是,針對系統(tǒng)漏洞的攻擊可以通過“基本的IT流程”來減輕,CSA表示說。最佳實(shí)踐方案包括定期的漏洞掃描,及時(shí)的補(bǔ)丁管理,并迅速跟蹤報(bào)告系統(tǒng)的安全威脅。
根據(jù)CSA介紹,相對于其他IT支出,減輕系統(tǒng)漏洞的成本較小。通過IT流程來發(fā)現(xiàn)和修補(bǔ)漏洞的費(fèi)用相對于潛在的損失要小很多。受到相應(yīng)規(guī)范嚴(yán)格監(jiān)管的行業(yè)需要盡快打補(bǔ)丁,最好是將這一過程自動(dòng)化,并經(jīng)常化,CSA建議。變更控制流程能夠解決緊急修補(bǔ)問題,從而確保企業(yè)的技術(shù)團(tuán)隊(duì)能夠正確記錄整治活動(dòng)的和審查過程。
安全威脅5:賬戶被劫持
網(wǎng)絡(luò)釣魚、欺詐和軟件漏洞仍然能夠成功攻擊企業(yè),而云服務(wù)則增加了一個(gè)新的層面的威脅,因?yàn)楣粽呖梢愿`聽活動(dòng),操縱交易,并修改數(shù)據(jù)。攻擊者也可以使用云應(yīng)用程序發(fā)動(dòng)其他攻擊。
常見的深度防護(hù)保護(hù)策略可以包含安全違規(guī)所造成的損害。企業(yè)組織應(yīng)該禁止用戶和服務(wù)之間共享帳戶憑證,并實(shí)現(xiàn)多因素身份驗(yàn)證方案。賬戶,甚至包括服務(wù)帳戶都應(yīng)該被監(jiān)控,以便每筆交易可以追溯到相關(guān)的所有者。而關(guān)鍵是要保護(hù)帳戶憑據(jù)不被盜取,CSA表示說。
安全威脅6:來自企業(yè)內(nèi)部的惡意人員
來自企業(yè)內(nèi)部的安全威脅包括了許多方面:現(xiàn)任或前任員工、系統(tǒng)管理員、承包商或商業(yè)伙伴。惡意破壞的范圍從竊取企業(yè)機(jī)密數(shù)據(jù)信息到報(bào)復(fù)行為。而在遷移采用了云服務(wù)的情況下,一個(gè)來自企業(yè)內(nèi)部的惡意人員可能會(huì)摧毀企業(yè)組織的整個(gè)基礎(chǔ)設(shè)施或操作數(shù)據(jù)。而如果僅僅是純粹依賴于云服務(wù)提供商的安全性,如加密,則風(fēng)險(xiǎn)是最大的。
CSA建議企業(yè)組織需要控制加密過程和密鑰,實(shí)行職責(zé)分離,最大限度的減少用戶的訪問。實(shí)施有效的記錄、監(jiān)控和審核管理員的活動(dòng)也是至關(guān)重要的。
正如CSA所指出的那樣,很容易將一個(gè)拙劣的嘗試對日常工作的執(zhí)行誤解為“惡意”的內(nèi)部攻擊活動(dòng)。這方面的一個(gè)例子便是:一名管理員不小心將一個(gè)敏感的客戶數(shù)據(jù)庫復(fù)制到了一個(gè)公開訪問的服務(wù)器上。企業(yè)組織通過在云中實(shí)施適當(dāng)?shù)呐嘤?xùn)和管理,來防止這些錯(cuò)誤正變得越來越重要了,從而得以避免更大的潛在風(fēng)險(xiǎn)。
安全威脅7:APT寄生蟲
CSA將“寄生”形式的攻擊恰當(dāng)?shù)胤Q之為高級的持續(xù)性威脅(APT)。APT滲透到企業(yè)組織的系統(tǒng),建立一個(gè)立足點(diǎn),然后悄悄地在較長的一段時(shí)間內(nèi)將數(shù)據(jù)和知識產(chǎn)權(quán)漏出。
APT通過網(wǎng)絡(luò)進(jìn)行典型的橫向移動(dòng),以融入正常的數(shù)據(jù)傳輸流量,所以他們很難被檢測到。主要的云服務(wù)提供商利用先進(jìn)的技術(shù)來防止APT滲入他們的基礎(chǔ)設(shè)施,但企業(yè)客戶需要積極的檢測APT對于其云帳戶的攻擊,因?yàn)槠淇赡軙?huì)在他們內(nèi)部部署的系統(tǒng)中。
進(jìn)入的共同點(diǎn)包括魚叉式網(wǎng)絡(luò)釣魚、直接攻擊、預(yù)裝惡意軟件的USB驅(qū)動(dòng)器、以及對第三方網(wǎng)絡(luò)的攻擊。特別是,CSA建議企業(yè)組織需要培訓(xùn)用戶識別網(wǎng)絡(luò)釣魚技術(shù)。
定期加強(qiáng)企業(yè)員工用戶的安全意識,保持員工用戶保持警覺,就不太可能被欺騙,讓一個(gè)APT易于進(jìn)入企業(yè)網(wǎng)絡(luò)。而企業(yè)用戶的IT部門需要了解最新的先進(jìn)性攻擊。而采取先進(jìn)的安全控制、流程管理、事件響應(yīng)計(jì)劃、員工培訓(xùn)等措施固然會(huì)增加企業(yè)組織的安全預(yù)算。單企業(yè)組織應(yīng)該權(quán)衡這些成本與成功的攻擊對于企業(yè)所造成的潛在的經(jīng)濟(jì)損失。
安全威脅8:永久性的數(shù)據(jù)丟失
鑒于現(xiàn)如今的云服務(wù)已經(jīng)日趨成熟,因此由服務(wù)供應(yīng)商的錯(cuò)誤所造成的永久性的數(shù)據(jù)丟失已經(jīng)變得非常罕見了。但惡意黑客已經(jīng)能夠永久的刪除云中的數(shù)據(jù)以對企業(yè)造成危害了,而同時(shí),云數(shù)據(jù)中心的任何設(shè)施也更容易受到自然災(zāi)害的損害。
云供應(yīng)商建議在多個(gè)區(qū)域進(jìn)行分布式數(shù)據(jù)和應(yīng)用程序的托管,以增加保護(hù)。充足的數(shù)據(jù)備份措施也是必不可少的措施,以及堅(jiān)持實(shí)施確保業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)的最佳做法。日常數(shù)據(jù)備份和異地存儲在云環(huán)境仍然是很重要的。
防止數(shù)據(jù)丟失的責(zé)任并不是只在云服務(wù)提供商這一方。如果企業(yè)客戶對數(shù)據(jù)進(jìn)行了加密,然后上傳到云端,那么企業(yè)客戶就需要要小心保護(hù)加密密鑰。一旦密鑰丟了,數(shù)據(jù)也就丟失了。
合規(guī)政策經(jīng)常規(guī)定了企業(yè)組織必須保留其審核記錄和其他相關(guān)文件多長時(shí)間。失去這些數(shù)據(jù)可能會(huì)產(chǎn)生嚴(yán)重的監(jiān)管后果。歐盟最新的數(shù)據(jù)保護(hù)規(guī)則還將數(shù)據(jù)破壞和個(gè)人數(shù)據(jù)受損納入數(shù)據(jù)泄露的范疇,要求進(jìn)行適當(dāng)?shù)耐ㄖR虼耍髽I(yè)用戶必須熟悉各種規(guī)則,以避免陷入麻煩。
安全威脅9:缺乏盡職調(diào)查
那些尚未充分理解云環(huán)境及其相關(guān)的風(fēng)險(xiǎn)就采用了云服務(wù)的企業(yè)組織可能會(huì)遭遇到“無數(shù)的商業(yè)、金融、技術(shù)、法律及合規(guī)風(fēng)險(xiǎn)”,CSA警告說。通過盡職調(diào)查,能夠分析一家企業(yè)組織是否試圖遷移到云中或與另一家公司在云中合并(或工作)。例如,企業(yè)組織沒有細(xì)看合同可能沒有意識到如若發(fā)生數(shù)據(jù)丟失或泄密的情況下,供應(yīng)商的相關(guān)責(zé)任。
如果一家公司的開發(fā)團(tuán)隊(duì)缺乏對云技術(shù)的熟悉,則會(huì)出現(xiàn)操作和架構(gòu)問題,因?yàn)閼?yīng)用程序需要部署到特定的云服務(wù)。CSA提醒企業(yè)組織必須進(jìn)行全面的盡職調(diào)查,了解當(dāng)他們訂購一項(xiàng)云服務(wù)時(shí),其所應(yīng)當(dāng)承擔(dān)的風(fēng)險(xiǎn)。
安全威脅10:云服務(wù)的濫用
云服務(wù)可以被征用以支持違法活動(dòng),如利用云計(jì)算資源破解加密密鑰以發(fā)動(dòng)攻擊。其他的例子包括發(fā)動(dòng)DDoS攻擊,發(fā)送垃圾郵件和釣魚郵件,和托管惡意內(nèi)容。
云服務(wù)供應(yīng)商需要識別云服務(wù)被濫用的類型??比如審查流量以識別DDoS攻擊;為客戶提供工具,以監(jiān)控他們云環(huán)境的健康狀況。企業(yè)客戶應(yīng)該確保供應(yīng)商提供了報(bào)告云服務(wù)被濫用的機(jī)制。雖然企業(yè)客戶可能不會(huì)成為惡意行為的直接獵物,但云服務(wù)的濫用仍然會(huì)導(dǎo)致服務(wù)的可用性問題和數(shù)據(jù)丟失。
安全威脅11:DoS攻擊
DoS攻擊已經(jīng)存在多年了,但由于云計(jì)算的興起,他們所引發(fā)的問題再一次變得突出,因?yàn)樗鼈兺鶗?huì)影響到云服務(wù)的可用性。系統(tǒng)可能會(huì)變得運(yùn)行緩慢或是簡單的超時(shí)。“經(jīng)歷拒絕服務(wù)攻擊時(shí),就像被困在交通高峰期的交通擁堵中一樣,此時(shí)要到達(dá)你的目的地只有這一種方式,除了坐在那里等待之外沒有什么是你能做的。”該報(bào)告稱。
DoS攻擊消耗了大量的處理能力,而企業(yè)客戶最終還可能不得不為其買單。雖然大容量的DDoS攻擊是非常常見的,企業(yè)組織應(yīng)該意識到不對稱的、應(yīng)用程序?qū)拥腄oS攻擊,其目標(biāo)是攻擊Web服務(wù)器和數(shù)據(jù)庫漏洞。
較之他們的企業(yè)客戶,云服務(wù)提供商往往能夠更好地準(zhǔn)備處理DoS攻擊,CSA說。關(guān)鍵是要有一套計(jì)劃,在攻擊發(fā)生之前以減輕其損害程度,所以當(dāng)管理員們需要時(shí),他們應(yīng)該有權(quán)訪問這些資源。
安全威脅12:共享的科技,共享的危險(xiǎn)
共享技術(shù)的漏洞對云計(jì)算構(gòu)成了重大威脅。云服務(wù)供應(yīng)商共享基礎(chǔ)設(shè)施、平臺和應(yīng)用程序,如果一個(gè)漏洞出現(xiàn)在任何這些層中,其會(huì)影響到每個(gè)云服務(wù)的租戶。“一個(gè)單一的漏洞或錯(cuò)誤,會(huì)導(dǎo)致整個(gè)供應(yīng)商的云服務(wù)被攻擊。”該報(bào)告說。
如果一部分組件被破壞泄露,例如,一款系統(tǒng)管理程序、一個(gè)共享的平臺組件、或應(yīng)用程序被攻擊,其將潛在的使得整個(gè)云環(huán)境被攻擊。CSA推薦采用深層防御的策略,包括在所有主機(jī)、基于主機(jī)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),采用多因素身份驗(yàn)證,應(yīng)用最小特權(quán)的概念,網(wǎng)絡(luò)分割,和修補(bǔ)共享的資源。
這12大云計(jì)算安全危險(xiǎn)給企業(yè)組織很好地梳理了防范的必要手段,但如果要做到萬無一失,還需要企業(yè)相關(guān)部門及管理人員提高警惕,因?yàn)榫W(wǎng)絡(luò)環(huán)境下,黑客攻擊手段的多樣化往往出其不意。