對于數(shù)據(jù)安全問題,tierpoint也有自己的見解。2021年我們將面臨哪些云數(shù)據(jù)安全問題?tierpoint提出了以下5種威脅。
?
1.共享技術(shù)中的漏洞一般來說,采購云服務(wù)也就意味著你默認與該供應(yīng)商的其它客戶共享他們的基礎(chǔ)架構(gòu)、平臺或應(yīng)用。供應(yīng)商的底層基礎(chǔ)架構(gòu)應(yīng)該在多租戶基礎(chǔ)架構(gòu)(iaas)、平臺即服務(wù)(paas)或軟件即服務(wù)(saas)解決方案的客戶之間采取強大的隔離措施(但在實際情況中,真正做到這一點的供應(yīng)商到底有多少我們無從得知)。
諸如管理程序之類的共享平臺組件中一旦產(chǎn)生漏洞或配置錯誤,攻擊者就有可能趁虛而入,攻擊該供應(yīng)商系統(tǒng),最終殃及大部分甚至所有客戶的云端數(shù)據(jù),造成后果極為嚴重的信息泄露事件。
保護云數(shù)據(jù)安全的關(guān)鍵措施之一就是針對共享基礎(chǔ)架構(gòu)管理制定嚴格的流程。圍繞客戶端實現(xiàn)和數(shù)據(jù)管理的好實踐有助于防范共享技術(shù)的漏洞。此外,還需要對內(nèi)部服務(wù)交付和面向客戶的資源進行例行的漏掃和以合規(guī)為重點的掃描。
2.ddos攻擊ddos攻擊指的是通過受感染計算機/互聯(lián)網(wǎng)設(shè)備上的僵尸網(wǎng)絡(luò)發(fā)送大量垃圾流量,導(dǎo)致整個網(wǎng)絡(luò)、網(wǎng)站和應(yīng)用程序徹底癱瘓的過程。最著名的案例之一發(fā)生在2016年10月,dns服務(wù)提供商dyn公司的managed dns基建遭遇了一波非常嚴重的ddos攻擊,不僅是dyn,整個美國、歐洲的主要網(wǎng)站均淪陷。
ddos攻擊還有一個容易被人忽略的危害屬性是為數(shù)據(jù)盜竊、惡意軟件感染“打掩護”,最終對云數(shù)據(jù)安全產(chǎn)生威脅。例如,英國電信運營商carphone warehouse曾在2015年曝光受到大量在線流量的攻擊,同時240萬在線用戶的個人信息被竊取,其中包含加密的信用卡數(shù)據(jù)。
更悲催的是,ddos攻擊發(fā)起成本低廉、持續(xù)時間長(數(shù)小時甚至數(shù)天)。有資料顯示,花150美金就能在暗網(wǎng)上買到針對小型組織展開為期一周的攻擊服務(wù)。
3. web api惡意利用web service接口(也稱為web api或應(yīng)用程序編程接口)能夠為開發(fā)人員和黑客提供云應(yīng)用程序的控制權(quán)。web api的“合法”作用是提供集成、管理、監(jiān)控以及其它云服務(wù)。web api一旦落入非法用戶之手,他們就有可能訪問敏感數(shù)據(jù)、禁用服務(wù)器、更改應(yīng)用程序配置設(shè)置、通過云資源竊取發(fā)起其它攻擊,最終對云數(shù)據(jù)安全產(chǎn)生嚴重危害。
云api中的數(shù)據(jù)安全往往比較脆弱。redlock在其2017年的《云基礎(chǔ)架構(gòu)安全趨勢》報告中提出40%使用云存儲服務(wù)的企業(yè)無意中都公開了一項或多項此類服務(wù)。
為了增強云數(shù)據(jù)的安全性,云服務(wù)api應(yīng)通過加密密鑰進行訪問,用于api合法用戶的驗證。開發(fā)人員和云提供商都應(yīng)將其密鑰存儲在安全的文件存儲或硬件設(shè)備中。
4.勒索軟件美國聯(lián)邦調(diào)查局有資料顯示,2016年每天發(fā)生4000起勒索軟件攻擊事件,相比2015年增長了300%。2017年,“想哭”勒索軟件損毀了全球無數(shù)企事業(yè)單位的海量數(shù)據(jù)。其中全球制藥業(yè)巨頭merck因為“想哭”終止了其生產(chǎn)和配方作業(yè),一個月后,又因勒索軟件的破壞導(dǎo)致無法完成訂單交付。
勒索病毒的傳播途徑多樣,例如受感染的電子郵件、視頻、pdf或網(wǎng)站,能夠連接的設(shè)備或者通過密碼破解進行感染。思科在其2017年年中網(wǎng)絡(luò)安全報告中指出,越來越多單位的安全措施都在不斷完善,因此很多犯罪分子又開始采用電子郵件這種傳統(tǒng)的感染方式——看似無害的郵件內(nèi)容,以及帶宏病毒的郵件附件。
勒索軟件會對受感染計算機中的一切加密,因此我們必須在云上或另一個系統(tǒng)中進行資料備份。
5.apt高級持續(xù)性威脅狡猾的apt威脅能夠好地藏匿于計算基礎(chǔ)架構(gòu)中,持續(xù)數(shù)月甚至數(shù)年地在目標受害者的網(wǎng)絡(luò)中竊取數(shù)據(jù)、知識產(chǎn)權(quán),獲取不法經(jīng)濟利益或從事網(wǎng)絡(luò)間諜活動。通常來說,apt威脅檢測難度大,防御方式也不斷演變。apt所造成的數(shù)據(jù)泄露往往發(fā)生于無形之中,發(fā)現(xiàn)難度大。
云安全聯(lián)盟在其《the treacherous 12–top threats to cloud computing + industry insights》報告中指出,apt威脅通過魚叉式釣魚、直接攻擊、usb設(shè)備中的攻擊代碼等技術(shù)或通過對合作方網(wǎng)絡(luò)的滲透以及使用不安全的或第三方網(wǎng)絡(luò)等方式潛入包括云服務(wù)在內(nèi)的系統(tǒng)。
tierpoint研究人員認為,高級安全控制措施和嚴格的流程管理是防范云數(shù)據(jù)安全威脅的關(guān)鍵。除此之外,針對數(shù)據(jù)內(nèi)容本身的安全防護也至關(guān)重要,在面對各種漏洞和攻擊時,如果已經(jīng)對需要保護的核心數(shù)據(jù)做了檢查定位、脫敏和監(jiān)控等技術(shù)手段的防護,那么云數(shù)據(jù)的安全風險將大大降低。
義烏到霍邱物流專線煙臺到開原物流專線大連到云浮物流專線福州到屯昌物流專線百度推廣如何精準選關(guān)鍵詞重慶網(wǎng)站上使用到的圖片怎么制作處理更清楚好看網(wǎng)站建設(shè)中常用的php函數(shù)邯鄲到海拉爾物流專線