Alert Logic 檢視了那種認為云端比本地企業數據中心更不安全的理念,并發現了這種理念的缺陷。其實這兩種是同樣有風險的,盡管風險的本質在各個點上不相同。
Alert Logic 是一種對本地租賃以及云端服務供應商提供安全即服務(security-as-a-service)的供應商。這就將其置于檢視由15億安全事件引起的1600客戶70000安全事故的位置。它從事故中分析數據從而確定每種站點風險的本性。
Alert Logic 研究 “2012年云安全下降狀況”,可能已經被有利于供應商方向曲解,因為許多邏輯警報客戶都是很有經驗的數據中心公司,可能有很強的大的安全實踐。它們包括:SunGard,災難恢復專家已進入云服務;Rackspace,通常被認為在提供基礎設施即服務(IaaS)方面僅次于亞馬遜網絡服務(Amazon Web Services);Internap Network Services,主機托管公司以及內容發布網絡;還有Datapipe,一個IaaS和托管服務供應商。但是這些公司的高調還令它們受到了最致命惡意軟件制造商的注意。
“服務托管供應商環境沒有遇到比本地環境更大的威脅。此項分析中的所有的因素都支持這項結論,”包括事件的類型,事件的頻率,以及攻擊每種環境的各種威脅,這項研究總結到。
雖然一些行業,如公共電力事業公司或金融服務,可能害怕被熟練的黑客盯上,Alert Logic 的市場副總裁Urvish Vashi說,“大多襲擊沒有瞄準”某一特定公司或行業。他們的出現幾乎貫穿行業組織,表明攻擊者“正在尋找薄弱的目標而不是選擇特定的組織去攻擊。”攻擊的機會主義被高水平的偵查活動增強——搜尋后門,打開網絡端口,等等。——攻擊者可能通過這些進入。他們發生在所有行業組織,而不是集中在金融服務。
Web應用程序攻擊,是攻擊者們使用工具包嘗試利用程序一直的漏洞,如對服務供應商和本地數據中心都很常見的緩沖溢出曝光。但是它們再服務供應商中更為普遍,53%被檢查的對象都經歷過一次。對于本地數據中心,它們則在43%的客戶中出現。
但是本地數據中心傾向于運行更多種類的應用程序以及操作系統,這意味著那些被攻擊的對象將會面臨更大量的威脅。平均61.4%的本地數據中心這種嘗試對應服務供應商的27.8。
當涉及到窮舉式攻擊時,情況截然相反,這時惡意軟件嘗試通過一個權力滲透程序如密碼破解獲得訪問權。46%的本地應急設施經歷了這樣的攻擊,對應39%的服務供應商。這種攻擊的頻率多注重于本地應急設施,平均每個顧客71.7,對應服務供應商每顧客42.6個百分點。
這是兩種在任何位置都最常見的攻擊。服務供應商中同樣常見的是第三種威脅,偵查襲擊,是指一個機構瀏覽開放端口或試圖拿起一個運行于某網絡中的應用程序的指紋。有了這樣的信息,攻擊者便希望后來找到一個漏洞。38%的服務供應商在此項研究覆蓋的六個月時間內體驗過這樣的攻擊。但是這樣的襲擊對本地來說就不那么常見了,只有32%的客戶體驗過它們。
第三個本地威脅來自如入惡意軟件和網絡機器人,例如Conflicker和試圖指揮桌面通信的宙斯機器人。36%的本地用戶曾經歷過這樣的攻擊,相較之下服務供應商只有4個百分點。
Vashi說每個環境中安全事件的數量引導Alert Logic 得到這樣的結論,即兩種形式并沒有哪一個的安全性優于另一個。相反,不同類型的攻擊體驗匹配不同服務供應商的概要文件和本地數據中心。服務供應商是有少量終端用戶的服務器主導環境,但是在應用程序目標上相對豐富,導致了更多的偵查攻擊。大量的本地環境終端用戶導致了更多的通過特洛伊木馬、機器人和其他惡意軟件攻破臺式機的嘗試。
Vashi說兩種環境類型中的IT員工都試圖保護環境不受外界侵害,但是他給出服務供應商一把利刃,他們的任務可能會更簡單和直接地與其作為企業的生存相關。他們傾向去監督大量類似的服務器,運行相同或一些密切相關的操作系統。“不同之處在于更小的IT足跡和攻擊表層,”他說。由于他們業務的暴露的本質,某些情況下服務供應商是嚴格實施最佳安全實踐的。
本地IT有更多復雜的任務,要保持操作系統和應用程序安裝了最新的補丁、可能更擁有更多的接入點,因為IT要盡量適應許多種類的電腦及其嘗試能夠支持的手持設備。本地站點更可能擁有一個運行在某處的、已經被遺忘了(至少暫時)的配置錯誤的系統。
“在決定是否將基礎設施遷移至云端時,雖然有許多因素可以衡量,但是一個不安全假設應該包括在內,”該研究總結道。