对于企业CIO来说,是否上云不再是一道选择题,而是数字化的必由之路。然而,随着业务加速云化,部分企业的安全团队仍然停留在原有的思维方式上,忽视了新业务部署的风险控制。事实上,云应用程序和基础架构级别的数据泄露事件已经发生,勒索软件和其他类型的恶意软件数量大幅增加。在COVID-19大流行期间,许多企业都在努力加速云采用。“事实上,根据Gartner最近的一项调查,在COVID-19大流行导致业务中断后,如今采用云服务的企业中有近70%计划增加云技术支出。”然而,由于目前90%的云工作负载都由Linux支持,而且X-Frand报告表明,与Linux相关的恶意软件家族在过去十年中增加了500%,因此云环境可能成为威胁的主要攻击向量来源。Vmware在一项调查中提到,越来越多的攻击者正试图绕过传统的安全解决方案。在分析的2000个攻击样本中,90%以上都表现出防御规避行为。勒索软件在过去一年中明显复苏,防御规避行为继续在勒索软件中发挥关键作用,占分析样本的95%。这些勒索软件攻击集中在能源、政府和制造业领域,表明勒索软件的卷土重来已成为地缘政治紧张局势的不良“副产品”。这意味着攻击者越来越善于规避安全解决方案,提高攻击质量,并在命令和控制方面变得更加隐蔽,而通用安全监控很难检测到这一点。同时,应用层和协议层的攻击正在成为主要威胁,攻击者可以发起多维向量攻击。调查显示,超过86%的DDoS保护服务遇到的攻击使用两个或更多威胁向量,其中8%包含五个或更多向量。LinkedIn曾做过一项调查:49%的CIO和企业认为影响他们上云的主要原因是担心数据丢失和泄露,59%的人认为传统的网络安全工具在云端有局限性。事实上,虽然现在的厂商在设计架构时更注重IaaS层的资源隔离,但PaaS层和SaaS层仍然存储着大量的用户数据。造成这些问题的原因,一方面是云业务的安全组件与原有IT架构整合不够,另一方面是企业客户过于注重性价比,忽视了安全因素。一般来说,云安全可以通过大量的mesh客户端监控网络软件的异常行为,获取网上木马和恶意程序的最新信息,推送到服务器进行自动分析处理,进而解决病毒和木马程序被分发到每个客户端。但是,随着开放网络和服务共享场景越来越多变,新的攻击方式也层出不穷。多云配置、资源虚拟化、数据所有权分离等问题难以从根本上解决,更何况云服务中包含众多软件应用,存在潜在风险。随着开源恶意软件的增加,IBM的评估发现,攻击者可能正在寻找增加利润率的方法,即他们可能会降低成本、提高效率,并创造机会发动更有利可图的攻击。该报告强调,APT28、APT29和Carbanak等几个威胁组织正在转向开源恶意软件,这表明这种趋势将导致新的一年对云环境的攻击更多。IBMX-Force威胁情报指数报告指出,攻击者正在利用云环境提供的可扩展处理能力,将大量的云使用成本转嫁给受害企业。Intezer在2020年观察到,超过13%的Linux加密挖掘恶意软件包含以前从未见过的新代码。由于攻击者以云为目标,X-Force建议组织考虑对其安全策略采用零信任方法。企业还应该将机密计算作为其安全基础设施的核心组成部分,以帮助保护最敏感的数据。通过对使用中的数据进行加密,组织可以减少恶意攻击者可以利用的漏洞数量,确保即使他们获得了对组织敏感环境的访问权,也一无所获。对于云安全网关服务商或者风控人员来说,想要在云安全领域分得一杯羹,可能会从五个方面寻找出路。首先,监控和拦截异常数据或欺诈活动。一般来说,客户代表获取客户信息的价值在单位时间内波动不大。如果突然爆发访问或下载记录,则该活动非常可疑。此时,CSG解决方案提供商必须准备必要的检测和通知机制。第二,检测和防御固然重要,但相关人员必须知道“5W1H”,并为此做出可视化的深度分析报告。这样,未经验证的云程序可以提高其可预测性,并加强企业云迁移过程中的安全风险控制。第三,在线工作平台的普及加速了恶意软件的传播。用户在上传、分享、下载文件的过程中很难检测到位于云存储系统中的插件,为黑客获取敏感数据创造了便利条件。因此,CSG有必要在识别、隔离和清除恶意软件方面做出更多努力。第四,保护用户的机密信息。并非所有数据泄露都是由黑客造成的。一些粗心的员工会不经意地丢失公司数据,包括个人信息或知识产权文件。通常,传统的预防措施(如DLP,Dataleakageprevention)很难兼顾云应用和平台之间的数据迁移,因此CSG需要提供专门的云端DLP覆盖能力。第五,加密结构化和非结构化数据。“锁定”数据的必要性是为了增加黑客出售信息的难度,从而降低窃取的动机。事实上,企业主更喜欢使用第三方CSG来存储和管理密钥,并通过云平台自带的加密功能进行过滤和保护。在某种程度上,这种外包方式会带来额外的时间和经济成本,所以往往最好有能力在内部解决。一般来说,在云端迁移数据时,首先要对整体数据源进行打包,注意部分数据可能会导致最后处理时出现失真。二是预估数据迁移对象的范围和规模,充分利用边缘化存储。此外,自动化流程通常比人工干预更有效。在具体的数据传输加密过程中,可以结合三种模式:客户端/应用加密、链路/网络加密、代理加密。在企业中部署云计算不是一次性的过程。需要将一些轻量级的服务部署到云端进行初步测试。除了选择熟悉的云服务提供商外,还需要实时监控数据中心和云服务的运行情况,并在出现问题时迅速决定投入哪些资源来抵御攻击。
