值得警惕的7大云攻击技术

 人工智能技术     |      2020-04-14 14:06

导读:随着越来越多的企业组织将其业务迁移到云计算环境,针对他们的网络罪犯也将关注云计算环境。了解最新的云攻击技术可以帮助企业组织更好地应对即将到来的威胁。网络安全供应商

随着越来越多的企业组织将其业务迁移到云计算环境,针对他们的网络罪犯也将关注云计算环境。了解最新的云攻击技术可以帮助企业组织更好地应对即将到来的威胁。

网络安全供应商英国政府安全部门的首席技术官安东尼·贝蒂尼(Anthony Bettini)最近在RSA安全会议的一次小组讨论中表示:

每当你看到技术变化,我想你肯定会看到大量的网络攻击者,他们要么攻击技术变化,要么控制变化的浪潮。“当企业组织选择直接迁移到云环境而不考虑这些威胁时,安全团队很可能会不知所措,从而给其数据和流程带来严重风险。网络攻击者一直在寻找利用云计算技术的新方法。以最近发现的“云窥探器”攻击为例。该攻击使用rootkit通过受害者的亚马逊网络服务(AWS)环境和本地部署的防火墙引入恶意流量,然后在基于云计算的服务器上植入远程访问特洛伊木马程序。随着这些问题的不断出现,许多犯罪分子依赖于行之有效的方法,例如强制使用凭证或访问存储在错误配置的S3桶中的数据。安全专家表示,企业的安全是一个长期的障碍,安全团队必须跟上技术发展的步伐。

当谈到云平台中的网络攻击链时,Securosis分析师兼肢解行动首席信息安全官rich mogul说:

“当你想利用现有的安全技能,进入一个完全不同的环境时,你必须首先了解你真正需要关注的是什么,以及真实情况是什么。这将是一个巨大的挑战。”接下来,我们将讨论一些常见的攻击链和其他云攻击技术,它们是安全专业人员和网络罪犯的主要考虑因素。

1.由于证书的泄露,该账户被劫持了

导致账户劫持的API凭证的泄露是云平台中的高风险攻击链。莫古尔在RSA会议上的讲话中说:

"这种特殊的攻击确实是最常见的攻击类型之一."

他说,通过静态凭据(在AWS中,静态凭据是访问密钥和密钥,类似于用户名和密码,但用于AWS应用编程接口调用),攻击者可以模拟用户登录帐户和转移资金,因为这些凭据通常用于登录和授权交易操作。我们必须使用这些密码的原因是,用户希望一些内部数据中心在与云平台交谈时拥有一些用户名/密码凭据。

当攻击者获得其中一个访问密钥时,他们可以在自己控制的主机或平台上使用它,并执行恶意操作或权限升级的API调用。这些密钥通常通过GitHub、BitBucket、共享图像、快照公开等方式公开。网络攻击者反编译谷歌游戏商店应用程序并提取静态凭证,然后可以使用。有些人可能会侵入开发人员的笔记本电脑或实例,查看他们的命令历史或配置文件,以找到允许他们进入云计算环境的访问密钥。


  • 共4页:
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 下一页