云时代的安全是重中之重,因为云为恶意行为者提供了比以往更大的目标集和执行攻击的新工具。这些攻击基于范围广泛的启动点——从通用凭证(例如被遗忘或被盗的凭证)到使用AWSGlue和SageMaker等数据科学工具的新凭证,以及使用Kubernetes等强大工具实施的凭证。复杂的攻击等等。2021年,我们必将看到更多针对云服务的攻击。以下是明年的云安全威胁预测:持久性攻击当创建新实例并运行可以匹配任何所需硬件或软件环境的虚拟机时云架构在机器方面提供了完全的灵活性。然而,这种灵活性如果没有得到适当的保护,可能会诱使恶意行为者发起攻击并发起持续攻击,同时保持对初始攻击的控制。AmazonWebServices等云服务使开发人员可以轻松地以增量方式或间歇方式构建环境。例如,AWS允许开发人员在每次重新启动AmazonEC2实例(即用户数据)时自动执行脚本,这意味着如果黑客设法利用可能已传递到云实例的有毒shell脚本来利用实例,他们将能够持续利用其与服务器的连接。通过这种方式,黑客将能够在服务器内横向移动,窃取数据或获得允许他们进一步利用组织资产的特权。当然,管理员可以关闭此选项并要求开发人员每次返回环境时都必须登录——但这需要开发人员的积极合作。本质上,AWS的灵活性也是它的弱点;除了过多的配置选项之外,还有更多的服务被错误配置的机会,从而为黑客留下更多的攻击机会。DataScienceToolsAttack事实证明,笔记本(Notebooks)对于数据科学家来说是不可或缺的,帮助他们快速整合和分析数据。AWSSageMaker等工具可以使这一过程更加高效,帮助数据科学家构建、训练和部署机器学习模型。然而,作为一个相对较新的工具,它的目标受众并不都是安全领域的人。自然安全意识会比较薄弱,这也给了恶意行为者可乘之机。与其他亚马逊产品一样,SageMaker等工具非常灵活,并且有很多选项。研究表明,恶意行为者可以利用其中一些选项来提升他们的特权,甚至授予他们自己更高的管理员特权。此攻击路径可能使恶意行为者能够在云实例上打开端点功能并绕过AmazonGuardDuty泄露凭证数据,这可用于访问高级角色和权限。同样,恶意行为者可以利用CloudGoat等开源项目,并使用AWSGlue、CodeBuild和S3以及未使用的组和角色来提升权限。面对这种情况,管理员和数字科学家还需要熟悉他们正在使用的系统架构,以保护自己并最大限度地减少恶意行为者的操作空间。机器人可以感染云遗留资产机器人无处不在,云也不例外;根据安全公司GlobalDots的调查报告,超过80%的“恶意机器人”(即窃取数据、抓取内容、分发垃圾邮件、运行分布式拒绝服务攻击机器人等行为)都在基于云的数据中运行中心。虽然许多机器人会毒害其他站点——使用他们控制的服务器来攻击其他服务器和用户——但他们也可以简单地控制云基础设施为其所有者执行任务。研究表明,在这些任务中更受欢迎的是加密货币挖掘,它在某些方面是周围最大的网络威胁之一。据研究人员称,如果窃取资源和资金还不够,一种新的加密货币挖掘恶意软件变体现在也在窃取AWS凭证。该蠕虫用加密货币挖掘恶意软件包裹自己并寻找未加密的AWSCLI文件,并从中提取凭证数据。解决方案是限制对这些数据的访问——但这同样需要管理员的积极合作。更多Kubernetes威胁即将到来TeamTNT是负责上述AWS凭据盗窃的同一个网络犯罪组织,它利用常见的错误配置问题并开发了滥用可视化和监控工具WeaveScope的方法。黑客利用通过4040端口授予的默认开放权限安装WeaveScope,并将其作为后门来监控系统、利用资源、安装应用程序、启动或关闭容器中的Shell,为所欲为。根据网络安全公司Intezer和微软发布的最新研究,WeaveScope已成功融入基于云的攻击中。目前,黑客主要使用这些方法来安装加密货币挖矿恶意软件,但无法阻止他们出于恶意目的控制云系统。攻击向量在不断变化和增长。随着GoogleKubernetes项目不断发展,不断增加新的特性和功能,越来越多的企业和开发者将工作转移到K8S上。这一切还成功吸引了恶意行为者的注意,他们开始对Kubernetes项目的新功能进行渗透测试,并寻找可利用的机会——用户不太可能填补的漏洞和错误配置,因为他们根本不知道该怎么做。甚至根本不知道Kubernetes。先发制人防御,先发制人打击随着越来越多的企业组织安装更多的云应用,针对云的攻击自然会持续增长。预计到2023年,公司将在2019年的公共云支出中增加一倍以上,但随着攻击者继续寻找他们可以利用的“最薄弱环节”,我们未来会看到更多这样的情况。攻击和其他类型的攻击。不幸的是,大多数这些问题以及不断出现的新问题实际上是可以纠正的,只是许多管理员和用户往往在问题发生之后才真正发现它们。到那时,他们已经成为“受害者”,他们的故事被发布在安全公司的博客上,然后他们会尝试解决出现的问题。为避免这种情况,诀窍是通过发现为黑客提供攻击入口点的“漏洞”或错误配置,在问题成为实际攻击之前解决问题。随着2021年云应用数量的持续增加,用户对配置问题的安全意识——以及解决这些问题的方法——必须同步增长。本文翻译自:https://www.darkreading.com/cloud/cloud-security-threats-for-2021/a/d-id/1339454
