2021年我們將面臨哪些云數(shù)據(jù)安全問題?

2021-03-18    分類: 網(wǎng)站建設

對于數(shù)據(jù)安全問題,TierPoint也有自己的見解。2021年我們將面臨哪些云數(shù)據(jù)安全問題?TierPoint提出了以下5種威脅。

?

1.共享技術(shù)中的漏洞

一般來說,采購云服務也就意味著你默認與該供應商的其它客戶共享他們的基礎架構(gòu)、平臺或應用。供應商的底層基礎架構(gòu)應該在多租戶基礎架構(gòu)(IaaS)、平臺即服務(PaaS)或軟件即服務(SaaS)解決方案的客戶之間采取強大的隔離措施(但在實際情況中,真正做到這一點的供應商到底有多少我們無從得知)。

諸如管理程序之類的共享平臺組件中一旦產(chǎn)生漏洞或配置錯誤,攻擊者就有可能趁虛而入,攻擊該供應商系統(tǒng),最終殃及大部分甚至所有客戶的云端數(shù)據(jù),造成后果極為嚴重的信息泄露事件。

保護云數(shù)據(jù)安全的關(guān)鍵措施之一就是針對共享基礎架構(gòu)管理制定嚴格的流程。圍繞客戶端實現(xiàn)和數(shù)據(jù)管理的好實踐有助于防范共享技術(shù)的漏洞。此外,還需要對內(nèi)部服務交付和面向客戶的資源進行例行的漏掃和以合規(guī)為重點的掃描。

2.DDoS攻擊

DDoS攻擊指的是通過受感染計算機/互聯(lián)網(wǎng)設備上的僵尸網(wǎng)絡發(fā)送大量垃圾流量,導致整個網(wǎng)絡、網(wǎng)站和應用程序徹底癱瘓的過程。最著名的案例之一發(fā)生在2016年10月,DNS服務提供商Dyn公司的Managed DNS基建遭遇了一波非常嚴重的DDoS攻擊,不僅是Dyn,整個美國、歐洲的主要網(wǎng)站均淪陷。

DDoS攻擊還有一個容易被人忽略的危害屬性是為數(shù)據(jù)盜竊、惡意軟件感染“打掩護”,最終對云數(shù)據(jù)安全產(chǎn)生威脅。例如,英國電信運營商Carphone Warehouse曾在2015年曝光受到大量在線流量的攻擊,同時240萬在線用戶的個人信息被竊取,其中包含加密的信用卡數(shù)據(jù)。

更悲催的是,DDoS攻擊發(fā)起成本低廉、持續(xù)時間長(數(shù)小時甚至數(shù)天)。有資料顯示,花150美金就能在暗網(wǎng)上買到針對小型組織展開為期一周的攻擊服務。

3. Web API惡意利用

Web service接口(也稱為web API或應用程序編程接口)能夠為開發(fā)人員和黑客提供云應用程序的控制權(quán)。web API的“合法”作用是提供集成、管理、監(jiān)控以及其它云服務。Web API一旦落入非法用戶之手,他們就有可能訪問敏感數(shù)據(jù)、禁用服務器、更改應用程序配置設置、通過云資源竊取發(fā)起其它攻擊,最終對云數(shù)據(jù)安全產(chǎn)生嚴重危害。

云API中的數(shù)據(jù)安全往往比較脆弱。RedLock在其2017年的《云基礎架構(gòu)安全趨勢》報告中提出40%使用云存儲服務的企業(yè)無意中都公開了一項或多項此類服務。

為了增強云數(shù)據(jù)的安全性,云服務API應通過加密密鑰進行訪問,用于API合法用戶的驗證。開發(fā)人員和云提供商都應將其密鑰存儲在安全的文件存儲或硬件設備中。

4.勒索軟件

美國聯(lián)邦調(diào)查局有資料顯示,2016年每天發(fā)生4000起勒索軟件攻擊事件,相比2015年增長了300%。2017年,“想哭”勒索軟件損毀了全球無數(shù)企事業(yè)單位的海量數(shù)據(jù)。其中全球制藥業(yè)巨頭Merck因為“想哭”終止了其生產(chǎn)和配方作業(yè),一個月后,又因勒索軟件的破壞導致無法完成訂單交付。

勒索病毒的傳播途徑多樣,例如受感染的電子郵件、視頻、PDF或網(wǎng)站,能夠連接的設備或者通過密碼破解進行感染。思科在其2017年年中網(wǎng)絡安全報告中指出,越來越多單位的安全措施都在不斷完善,因此很多犯罪分子又開始采用電子郵件這種傳統(tǒng)的感染方式——看似無害的郵件內(nèi)容,以及帶宏病毒的郵件附件。

勒索軟件會對受感染計算機中的一切加密,因此我們必須在云上或另一個系統(tǒng)中進行資料備份。

5.APT高級持續(xù)性威脅

狡猾的APT威脅能夠好地藏匿于計算基礎架構(gòu)中,持續(xù)數(shù)月甚至數(shù)年地在目標受害者的網(wǎng)絡中竊取數(shù)據(jù)、知識產(chǎn)權(quán),獲取不法經(jīng)濟利益或從事網(wǎng)絡間諜活動。通常來說,APT威脅檢測難度大,防御方式也不斷演變。APT所造成的數(shù)據(jù)泄露往往發(fā)生于無形之中,發(fā)現(xiàn)難度大。

云安全聯(lián)盟在其《The Treacherous 12–Top Threats to Cloud Computing + Industry Insights》報告中指出,APT威脅通過魚叉式釣魚、直接攻擊、USB設備中的攻擊代碼等技術(shù)或通過對合作方網(wǎng)絡的滲透以及使用不安全的或第三方網(wǎng)絡等方式潛入包括云服務在內(nèi)的系統(tǒng)。

TierPoint研究人員認為,高級安全控制措施和嚴格的流程管理是防范云數(shù)據(jù)安全威脅的關(guān)鍵。除此之外,針對數(shù)據(jù)內(nèi)容本身的安全防護也至關(guān)重要,在面對各種漏洞和攻擊時,如果已經(jīng)對需要保護的核心數(shù)據(jù)做了檢查定位、脫敏和監(jiān)控等技術(shù)手段的防護,那么云數(shù)據(jù)的安全風險將大大降低。

網(wǎng)站題目:2021年我們將面臨哪些云數(shù)據(jù)安全問題?
URL鏈接:http://www.bm7419.com/news/105390.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站云服務器網(wǎng)站建設、面包屑導航品牌網(wǎng)站建設、用戶體驗

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設網(wǎng)站維護公司