——阿Q,你有沒有聽說,黑客黑了XXX公司,數百GB信息泄露,快一起去看,說不定一會兒就沒了。要想看還得去買~
——天??!這么多機密信息,這回可苦了他們公司的危機公關了……
——哈哈,不管那么多,我們先把文件down下來,這里面有些代碼很值得我們借鑒。不過阿Q,你說這么牛的公司都被攻擊了,而且還不露痕跡,真的是防不勝防啊。
對于普通人而言,每一次信息安全的危機,我們幾乎都是看客,因為事不關己,最多成為我們談資;
對于技術人員而言,每一個被攻擊的系統都是自己進行實戰演習的戰場,復盤后看看自己能學到什么;
然而,對于受害者而言,這無疑是一部血淚史,默默修好殘破的安全系統,再啟程。
隨著移動設備、遠程桌面、VDI、VPNs、SaaS應用程序的使用,對隨存隨取的需求明顯,越來越多的用戶開始選擇將數據存儲在云端,面對這些存儲在沒有邊界區域中的數據安全,該如何維護呢?
如何保證云中安全
與Docker相似的是云計算也面臨著安全隔離問題,而云計算不安全接口(API)云中數據泄露、數據丟失、數據挾持等問題都成為云計算尤其是公有云前進路上的攔路虎。
道高一尺,魔高一丈
但我們只關注了企業技術的不斷升級時,卻忽略了黑客的技術進步速度似乎比我們還快。另一方面,一個新技術的出現,往往意味著技術還欠打磨,不夠成熟,會暴露更多的漏洞。比如:云。
快速double switch攻擊
對于云計算,很多人都很熟悉。當然一般企業都是從私有云開始接觸,畢竟這個舉動不會帶來太大的風險。但是仍有很多人認為公有云才是未來,對此筆者并不反對。
公有云的安全性問題一直讓人望而卻步。去年某盤還找到查殺,很多網友的“重要資料”被強行刪除。同理,企業對公有云的安全也多有顧慮。著名的關注黑客與極客網站FREEBUF就公布了最新發現的新型攻擊MITC報告。
持久double switch攻擊
為了防范這種攻擊,企業需要加強自己的終端安全防護。而MITC是Man in the cloud的縮寫。
其攻擊邏輯是:當用戶將一個文件傳輸到云中,黑客可以“分享”這個文件,然后在這個文件中注入惡意代碼(其中要使用的工具為Switcher);除了可以遠程訪問受害者設備外,攻擊者還可以時時與受害者設備進行交互,執行任意代碼、搜集代碼的輸出等。值得注意的是,MITC攻擊手段在惡意行為結束之后,惡意代碼不會存在受害者設備上,并且數據還是通過正常的、標準的、加密信道流出。而攻擊者可以通過MITC無需知道受害者用戶名和密碼也可以控制受害者設備、竊取數據、遠程訪問等。
“殺人于無形”或許講的就是這種攻擊方式吧。每一次的信息泄露或許會“造福”一些人,但每一次的信息泄露都一定會給受害者帶來無法挽回的損失。