浅析12个云的安全威胁 教你如何防范数据安全隐患
云计算数据化信息时代,将公司数据转移到云上已然成为一个必然趋势,在云为企业/个人带来巨大好处之余,云安全问题也伴随而生。
易云科技浅析12个云的安全威胁,教你如何做好数据安全防范:
1. 数据漏洞
云环境面临着许多和传统企业网络相同的安全威胁,但由于极大量的数据被储存在云服务器上,供应商成为了一个很吸引人的目标。
云供应商通常会部署安全控件来保护其环境,但 终还是需要企业负责自己来保护云中的数据。
●公司可能会面临:诉讼、犯罪指控、调查和商业损失。
2. 凭证 & 证书
数据漏洞和其他攻击通常来源于不严格的认证、较弱的口令和密钥或者证书管理。
企业应当权衡集中身份的便利性和使储存地点变成攻击者的 要目标的风险性。
●采用多种形式的认证,例如:一次性密码、手机认证和智能卡保护。
3. 界面 & API的入侵
IT团队使用界面和API来管理和与云服务互动,这些服务包括云的供应、管理、编制和监管。
API和界面是系统中 暴露在外的一部分,因为它们通常可以通过开放的互联网进入。CSA也建议进行安全方面的编码检查和严格的进入检测。
●运用API安全成分,例如:认证、进入控制和活动监管。
4. 已开发的系统的脆弱性
企业和其他企业之间共享记忆、数据库和其他一些资源,形成了新的攻击对象。幸运的是,对系统脆弱性的攻击可以通过使用“基本IT过程”来减轻。
尽快添加补丁——进行紧急补丁的变化控制过程保证了补救措施可以被正确记录,并被技术团队复查。
●容易被攻击的目标:可开发的bug和系统脆弱性。
5. 账户劫持
钓鱼网站、诈骗和软件开发仍旧在肆虐,云服务又使威胁上升了新的层次,因为攻击者可以窃听活动,操控业务以及篡改数据。
账户,甚至是服务账户,应该被监管,这样每一笔交易都可以追踪到一个所有者。关键点在于保护账户认证不被窃取。
●有效的攻击载体:钓鱼网站、诈骗、软件开发。
6. 居心叵测的内部人员
内部人员的威胁来自诸多方面:现任或前员工、系统管理者、承包商或者是商业伙伴。恶意的来源十分广泛,包括窃取数据和报复。
单一的依靠云服务供应商来保证安全的系统,例如加密,是 为危险的。有效的日志、监管和审查管理者的活动十分重要。
●企业必须 小化暴露在外的访问:加密过程和密钥、 小化访问。
7. APT寄生虫
CSA称高级持续威胁(Advanced Persistent Threats)是一种“寄生性”的攻击。APT通过渗透系统来建立立足点,然后在很长的一段时间内悄悄地窃取数据和知识产权。
IT部门必须及时了解 新的高级攻击。此外,经常地强化通知程序来警示用户,可以减少被APT的迷惑使之进入。
●进入的常见方式:鱼叉式网络钓鱼、直接攻击、USB驱动。
8. 永久性的数据丢失
关于供应商出错导致的永久性数据丢失的报告已经鲜少出现。但居心叵测的黑客仍会采用永久删除云数据的方式来伤害企业和云数据中心。
遵循政策中通常规定了企必须保留多久的审计记录及其他文件。丢失这些数据会导致严重的监管后果。
●建议云供应商分散数据和应用程序来加强保护:每日备份、线下储存。
9. 积极性不足
在没有完全了解环境就使用云的企业会遭遇无数的商业、金融、技术、法律和遵守上的危机。
当部署应用程序到一个特定的云上时,如果一个公司的发展团队缺少对云技术的熟悉了解,就会出现行动上和建筑上的问题。企业必须表现出广泛而适当的积极性来了解他们云服务的风险。
●面对以下几点必须拿出适当的积极性:云的迁移、融合与外包。
10. 云服务的滥用
云服务可能被强占用来支持不道德的行为,例如利用云计算资源来破解加密密钥从而发起攻击。
客户应当确保供应商提供了报告滥用的机制。虽然客户不一定是恶意行为的直接对象,但云服务的滥用仍会导致服务可用性和数据丢失的问题。
●滥用行为例子包括:分布式拒绝服务(DDoS)攻击、垃圾邮件、包含恶意内容。
11. 磁盘操作系统(DOS)攻击
DoS攻击已经存在数年,但因为他们经常影响可用性,通过云计算DOS攻击才得以迅猛发展。系统可能会行进缓慢或者超时。
CSA称,云供应商比客户更容易处理DoS攻击。关键在于在攻击出现开始计划如何削弱攻击,这样,管理员可以在需要资源的时候有权限进入。
●DoS的攻击原因多种多样:敲诈勒索、骚扰。
12. 共享技术、共享危机
共享技术的脆弱性为云计算带来了很大的威胁。云服务供应商共享基础设施、平台以及应用程序,如果脆弱性出现在任何一层内,就会影响所有。
如果一个整体的部分被损坏——例如管理程序、共享的平台部分或者应用程序——就会将整个环境暴露在潜在的威胁和漏洞下。
●CSA推荐深层保护策略:多因素认证、侵入检测系统、网络分割和更新资源。