對于數據安全問題,tierpoint也有自己的見解。2021年我們將面臨哪些云數據安全問題?tierpoint提出了以下5種威脅。
?
1.共享技術中的漏洞一般來說,采購云服務也就意味著你默認與該供應商的其它客戶共享他們的基礎架構、平臺或應用。供應商的底層基礎架構應該在多租戶基礎架構(iaas)、平臺即服務(paas)或軟件即服務(saas)解決方案的客戶之間采取強大的隔離措施(但在實際情況中,真正做到這一點的供應商到底有多少我們無從得知)。
諸如管理程序之類的共享平臺組件中一旦產生漏洞或配置錯誤,攻擊者就有可能趁虛而入,攻擊該供應商系統,最終殃及大部分甚至所有客戶的云端數據,造成后果極為嚴重的信息泄露事件。
保護云數據安全的關鍵措施之一就是針對共享基礎架構管理制定嚴格的流程。圍繞客戶端實現和數據管理的好實踐有助于防范共享技術的漏洞。此外,還需要對內部服務交付和面向客戶的資源進行例行的漏掃和以合規為重點的掃描。
2.ddos攻擊ddos攻擊指的是通過受感染計算機/互聯網設備上的僵尸網絡發送大量垃圾流量,導致整個網絡、網站和應用程序徹底癱瘓的過程。最著名的案例之一發生在2016年10月,dns服務提供商dyn公司的managed dns基建遭遇了一波非常嚴重的ddos攻擊,不僅是dyn,整個美國、歐洲的主要網站均淪陷。
ddos攻擊還有一個容易被人忽略的危害屬性是為數據盜竊、惡意軟件感染“打掩護”,最終對云數據安全產生威脅。例如,英國電信運營商carphone warehouse曾在2015年曝光受到大量在線流量的攻擊,同時240萬在線用戶的個人信息被竊取,其中包含加密的信用卡數據。
更悲催的是,ddos攻擊發起成本低廉、持續時間長(數小時甚至數天)。有資料顯示,花150美金就能在暗網上買到針對小型組織展開為期一周的攻擊服務。
3. web api惡意利用web service接口(也稱為web api或應用程序編程接口)能夠為開發人員和黑客提供云應用程序的控制權。web api的“合法”作用是提供集成、管理、監控以及其它云服務。web api一旦落入非法用戶之手,他們就有可能訪問敏感數據、禁用服務器、更改應用程序配置設置、通過云資源竊取發起其它攻擊,最終對云數據安全產生嚴重危害。
云api中的數據安全往往比較脆弱。redlock在其2017年的《云基礎架構安全趨勢》報告中提出40%使用云存儲服務的企業無意中都公開了一項或多項此類服務。
為了增強云數據的安全性,云服務api應通過加密密鑰進行訪問,用于api合法用戶的驗證。開發人員和云提供商都應將其密鑰存儲在安全的文件存儲或硬件設備中。
4.勒索軟件美國聯邦調查局有資料顯示,2016年每天發生4000起勒索軟件攻擊事件,相比2015年增長了300%。2017年,“想哭”勒索軟件損毀了全球無數企事業單位的海量數據。其中全球制藥業巨頭merck因為“想哭”終止了其生產和配方作業,一個月后,又因勒索軟件的破壞導致無法完成訂單交付。
勒索病毒的傳播途徑多樣,例如受感染的電子郵件、視頻、pdf或網站,能夠連接的設備或者通過密碼破解進行感染。思科在其2017年年中網絡安全報告中指出,越來越多單位的安全措施都在不斷完善,因此很多犯罪分子又開始采用電子郵件這種傳統的感染方式——看似無害的郵件內容,以及帶宏病毒的郵件附件。
勒索軟件會對受感染計算機中的一切加密,因此我們必須在云上或另一個系統中進行資料備份。
5.apt高級持續性威脅狡猾的apt威脅能夠好地藏匿于計算基礎架構中,持續數月甚至數年地在目標受害者的網絡中竊取數據、知識產權,獲取不法經濟利益或從事網絡間諜活動。通常來說,apt威脅檢測難度大,防御方式也不斷演變。apt所造成的數據泄露往往發生于無形之中,發現難度大。
云安全聯盟在其《the treacherous 12–top threats to cloud computing + industry insights》報告中指出,apt威脅通過魚叉式釣魚、直接攻擊、usb設備中的攻擊代碼等技術或通過對合作方網絡的滲透以及使用不安全的或第三方網絡等方式潛入包括云服務在內的系統。
tierpoint研究人員認為,高級安全控制措施和嚴格的流程管理是防范云數據安全威脅的關鍵。除此之外,針對數據內容本身的安全防護也至關重要,在面對各種漏洞和攻擊時,如果已經對需要保護的核心數據做了檢查定位、脫敏和監控等技術手段的防護,那么云數據的安全風險將大大降低。
義烏到霍邱物流專線煙臺到開原物流專線大連到云浮物流專線福州到屯昌物流專線百度推廣如何精準選關鍵詞重慶網站上使用到的圖片怎么制作處理更清楚好看網站建設中常用的php函數邯鄲到海拉爾物流專線