云服务器安全常见安全威胁有哪些?

时间:2022-06-01 20:43:52

随着越来越多的企业使用云服务器等云服务,海量的数据跟应用程序都迁移到了云上,云安全不得不引起大家的重视。以下的云安全威胁,企业要多留意,做好防御工作。

云服务器安全常见安全威胁有哪些?

1、数据泄露

数据泄露的威胁在去年的调查中仍然保持其首要的位置。不难理解其原因,因为数据泄露可能会严重损害企业的声誉和财务。它们可能会导致知识产权(IP)损失和重大法律责任。

云安全联盟(CSA)关于数据泄露威胁的关键要点包括:

攻击者需要获取数据,因此企业需要定义其数据的价值及其丢失的影响。 谁有权访问数据是解决保护数据的关键问题。 通过全球互联网可访问的数据最容易受到错误配置或利用。

加密可以保护数据,但需要在性能和用户体验之间进行权衡。

企业需要考虑云服务提供商经过测试的可靠事件响应计划。

2、配置错误和变更控制不足

配置错误和变更控制不足是对云安全联盟(CSA)列表的新威胁,考虑到许多企业意外地通过云计算泄露数据的例子,这不足为奇。例如,云安全联盟(CSA)引用了Exactis事件,云计算提供商因配置错误开放了Elasticsearch数据库,其中包含2.3亿名美国消费者的个人数据,可供公众访问。由于备份服务器配置不正确,其威胁与数据泄露一样严重, Level One Robotics公司泄露了100多家制造公司的IP。

云安全联盟(CSA)表示,这不仅仅是企业必须关注的数据丢失,还有为了破坏业务而删除或修改资源。报告将大部分错误配置归咎于糟糕的变更控制实践。

云安全联盟(CSA)关于配置错误和变更控制不力的关键要点包括:

基于云计算的资源的复杂性使其难以配置。

不要期望传统的控制和变更管理方法在云中有效。

使用自动化和技术,这些技术会持续扫描错误配置的资源。

3、身份、凭证、访问和密钥管理不力

列表中的另一个新威胁是对数据、系统和物理资源(如服务器机房和建筑物)的访问管理和控制不力。该报告指出,云计算要求企业改变与身份和访问管理(IAM)有关的做法。没有这样做的后果可能导致安全事件和破坏,其原因是:

凭据保护不足 缺乏自动轮换密码密钥、密码和证书的功能 缺乏可扩展性 无法使用多因素身份验证 无法使用强密码

云安全联盟(CSA)关于身份、证书、访问和密钥管理不足的关键要点包括:

安全帐户,包括使用双因素身份验证 限制使用root帐户

根据业务需求和最低特权原则,隔离和细分帐户、虚拟私有云和身份组 采用程序化、集中式方法进行密钥轮换。

删除未使用的凭据和访问权限。

4、帐户劫持

帐户劫持仍然是今年第五大云威胁。随着网络钓鱼尝试变得更加有效和更具针对性,攻击者获得高权限帐户访问权的风险非常大。网络钓鱼并不是攻击者获取凭据的唯一方法。他们还可以通过其他方式窃取账户。

一旦攻击者可以使用合法帐户进入系统,他们就可能造成大量破坏,其中包括盗窃或破坏重要数据、中止服务交付或财务欺诈。云安全联盟(CSA)建议对用户进行帐户劫持的危险和迹象的培训和教育,以很大程度地降低风险。

云安全联盟(CSA)关于帐户劫持的关键要点包括:

帐户凭据被盗后,不仅要重置密码。需要从根本原因入手解决问题。

深度防御方法和强大的身份识别与访问管理(IAM)控制是很好的防御方法。

5、缺乏云安全架构和策略

这个问题从云计算出现时就一直存在,但今年已成为云安全联盟(CSA)的新问题。将系统和数据迁移到云中所需的时间最小化的愿望通常优先于安全性。因此,该公司可以使用非针对其设计的安全性基础设施和策略在云中运营。这出现在2019年的清单上的事实表明,更多的企业意识到这是一个值得关注的问题。

云安全联盟(CSA)关于缺乏云安全架构和策略的关键要点包括:

安全体系结构需要与业务目标保持一致。

开发和实施安全体系结构框架。

保持威胁模型为新的版本。

部署连续监视功能。

6、不安全的接口和API

不安全的接口和API从去年的第三名跌至第七名。2018年发生了众所周知的Facebook数据泄露事件,影响了全秋5000多万个帐户,这是其查看方式功能中引入的漏洞的结果。尤其是当与用户界面相关联时,API漏洞可以为攻击者提供窃取用户或员工凭据的清晰途径。

云安全联盟(CSA)报告指出,企业需要了解API和用户界面是系统中最容易暴露的部分,并且鼓励通过设计方法来构建它们来保证安全性。

云安全联盟(CSA)关于不安全的接口和API的关键要点包括:

采取良好的API做法,例如监督库存、测试、审计和异常活动保护等项目。

保护API密钥并避免重用。

考虑开放的API框架,例如开放云计算接口(OCCI)或云基础设施管理接口(CIMI)。

7、内部威胁

来自受信任内部人员的威胁在云中与内部部署系统一样严重。组织内部人员可以是现任或前任员工、承包商或可信赖的业务合作伙伴,这些是无需突破公司防御即可访问其系统的任何人。

内部人士造成的损害并不一定怀有恶意,他们可能会无意间使数据和系统面临风险。云安全联盟(CSA)引用了波洛蒙研究所的2018年内部威胁成本研究报告,该报告指出,报告的所有内部事件中有64%是由于员工或承包商的疏忽所致。这种疏忽可能包括配置错误的云计算服务器,在个人设备上存储敏感数据,或成为网络钓鱼电子邮件的受害者。

云安全联盟(CSA)关于内部威胁的关键要点包括:

对员工进行有关正确做法的培训和教育,以保护数据和系统。

使教育成为一个持续的过程。 定期审核和修复配置错误的云计算服务器。

限制对关键系统的访问。

8、控制平台薄弱

控制平台涵盖了数据复制、迁移和存储的过程。根据云安全联盟(CSA)的说法,如果负责这些过程的人员无法完全控制数据基础设施的逻辑、安全性和验证,则控制平台将很薄弱。管理人员需要了解安全配置、数据流向以及架构盲点或弱点。否则可能会导致数据泄漏、数据不可用或数据损坏。

云安全联盟(CSA)关于控制平台薄弱的关键要点括:

确保云计算服务提供商提供了履行法律和法定义务所需的安全控制。

进行尽职调查,以确保云计算服务提供商拥有足够的控制平台。

9、云计算使用情况有限的可见性

安全专业人员普遍抱怨云计算环境使他们对检测和防止恶意活动所需的许多数据视而不见。云安全联盟(CSA)将这种有限的使用可见性挑战分为两类:未经批准的应用程序使用和未经批准的应用程序滥用。

许可的应用程序滥用可能是使用许可的应用程序的授权人员或使用被盗凭据的外部威胁参与者。云安全联盟(CSA)报告称,安全团队需要能够通过检测异常行为来区分有效用户和无效用户。

云安全联盟(CSA)关于有限的云使用可见性的关键要点包括:

从上到下开发与人员、流程和技术相关的云计算可见性工作。

在组织范围内进行强制性培训,了解可接受的云使用政策和执行情况。

让云安全架构师或第三方风险管理人员查看所有未经批准的云服务。

投资云访问安全代理(CASB)或软件定义的网关(SDG),以分析出站活动。

投资Web应用程序防火墙以分析入站连接。

在整个组织中实施零信任模型。

10、滥用和恶意使用云计算服务

攻击者越来越多地使用合法的云计算服务来支持其活动。例如,他们可能使用云计算服务在GitHub等站点上托管伪装的恶意软件,发起DDoS攻击,分发网络钓鱼电子邮件,挖掘数字货币,执行自动点击欺诈或进行暴力攻击以窃取凭据。

11、元结构和应用程序结构故障

云计算服务提供商的元结构保存有关如何保护其系统的安全信息,并通过API调用公开该信息。云安全联盟(CSA)将元结构称为云服务提供商/客户的“分界线”。API帮助客户检测未经授权的访问,但还包含高度敏感的信息,例如日志或审核系统数据。

这条“分界线”也是潜在的故障点,可能使攻击者能够访问数据或破坏云客户。API实施不佳通常是导致漏洞的原因。云安全联盟(CSA)指出,例如,不成熟的云计算服务提供商可能不知道如何正确地向其客户提供API。

另一方面,客户可能不了解如何正确实施云计算应用程序。当他们连接非为云环境设计的应用程序时,尤其如此。

云安全联盟(CSA)关于元结构和应用程序结构失败的关键要点包括:

确保云计算服务提供商提供可见性,并公开缓解措施。

在云原生设计中实施适当的功能和控件。

确保云计算服务提供商进行渗透测试并向客户提供发现结果。

云服务器在给我们带来便捷的服务使用之外,也生成了新的安全挑战,我们要保护好资源不被恶意利用。