Linode對一系列針對其托管服務的云安全威脅的響應說明了提供水平適度的信息給用戶來緩和其擔憂的平衡做法。
云托管提供商Lindode正因為處理最近一系列的安全攻擊的做法而受到稱贊,但一些客戶的擔心足以讓他們考慮其他選擇。
上周Linode管理器的密碼過期了,在一項調查發現非授權登錄到了三個賬號之后,用戶收到要設置新密碼的提示。重置是在該云提供商的數據中心面臨著持續的分布式拒絕服務(DDoS)攻擊的背景下提出來的。2015年Linode還面臨著停機時間更早的問題,因為需要重啟來處理Xen有關的安全問題。
據該公司說,絕大部分Linode客戶均已獲得支持,但有兩位用戶說一系列的攻擊讓他們不得不考慮第二家服務商。
這一系列攻擊對于Liode云提供商的客戶、總部位于達拉斯的咨詢公司etc.io來說是“相當大的一件事,”其首席律師E.T. Cook說,該公司因為攻擊遭遇了幾次業務中斷。Etc.io使用了不同的云提供商,但Linode曾是它的首選平臺。
“我們一直很坦率,盡管我們同情Linode遇到了DDoS攻擊,也不會放棄他們,但我們正在尋找多樣性,在Linode以外給我們所有的主要資產找備份,”Cook說。
采取這一行動會制造許多挑戰,尤其是圍繞著數據庫復制方面,但他已經被說服自己公司需要做這個。
總部位于德克薩斯州McKinney 的尋寶游戲公司Munzee也有工作負載托管在Linode位于亞特蘭大的設施里面,該公司在一份博客中說此次攻擊持續了10天時間,到1月3號才停止下來。最糟糕的一次發生在此前的一個周末,正常運行時間都是斷斷續續的,導致它的app、網站以及商店在那段時間大部分都是宕機狀態。
這篇博客還收Munzee正在采取措施防止將來再度出現類似的故障停機,其中包括托管服務器到多個數據中心,或者托管到多家公司,可能還會更換提供商。在至SearchCloudComputing的一封電子郵件中,Munzee 負責技術的副總裁Scott Foster說該公司正在從Linode遷移到AWS。
一項調查發現,Linode云有3個賬號的登錄未被授權。兩家Linode.com的用戶證書被用到了一臺外部機器上—意味著它們有可能是從Linode數據庫讀取的,可能是通過在線方式,也可能是離線方式,Linode說。
商務跡象表明有任何客戶的信息被訪問到,但有可能用戶名、但電子郵件地址、經過哈希加密的密碼以及加密的雙因子種子可能已經從數據庫的用戶表中被讀取出來,據Linode說。
三個有可能受影響的客戶馬上就通知了,尚未發現訪問供應商基礎設施的額外跡象。一位不具名的第三方安全機構已經受邀輔助進行調查。
451 Research 的資深安全分析師Adrian Sanabria 說,基于該公司提供的信息,以及對所發生事情和采取步驟表現出的適當程度透明度,可以看出Linode已經很好地處理了這種情況。Linode還比較明智,沒有披露客戶不需要知道的信息,比如協助調查的機構名字,他補充道。
“很高興看到他們沒有讓所有的社交媒體都揮舞著Mandiant公司旗幟,或者因為攻擊者‘特別先進’或‘嫻熟’就拒絕承擔責任,”Sanabria說。
這次DDoS攻擊是從12月25日開始的,接下來的一周Linode可能遭遇了超過30次攻擊,該公司稱其“持續時間和產生的影響都是顯著的。”
Linode聲稱對背后是誰發動了這場攻擊并不清楚,也不知道這些攻擊是否存在關聯。該公司正在配合執法機構,一旦攻擊亭子,計劃對這些事件做出完整的技術解釋。
DDoS攻擊的過去例子一般都伴隨著欺詐。調查者會探查任何可能的關聯,但證實很困難,IDC研究經歷Robert Westervelt說。
“識別威脅行動者非常困難,而把他們與多個事件關聯起來進一步把這些問題復雜化,”Westervelt說。
盡管Westervelt承認對3個賬號的未獲授權登錄很麻煩,但他同意Linode似乎表現出了響應得當。眾所周知,用戶密碼設置一般都比較糟糕,但該公司采用了得到接受的安全方面最佳實踐,對密碼進行了哈希處理,對雙因子種子也進行了加密。
密碼被盜是云服務提供商面臨的最高風險之一,據Westervelt說。應對這個風險的一個好辦法是增加多因子驗證,他說:“大多數提供商都把它作為選項能力,如果客戶渴望這種水平的保護的話。”
攻擊者獲得訪問的另一個常見辦法是通過尋找基于Web的管理系統軟件漏洞,這些軟件可能會有存在漏洞的組件,Westervelt說。
“至于Linode,對包含的威脅和它采取的任何補救措施提供透明度很重要,這樣才能獲得客戶群的信任,”Westervelt說。