0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文告知这12个云安全的隐秘角落

如意 ? 来源:嘶吼网 ? 作者:小二郎 ? 2020-08-14 09:10 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

云本质上是计算能力的黑池(dark pool),而其神秘性也常常让我们掉以轻心,忽略了其鲜为人知的阴暗面。

云计算的发展前景不可阻挡。作为一种通过Internet云服务平台按需提供计算能力、数据库存储、应用程序和其他 IT 资源的服务模式,无论您是在运行拥有数百万移动用户的照片共享应用程序,还是要为您的业务的关键运营提供支持,云服务平台都让您可以快速访问灵活且成本低廉的IT资源。

通过云计算,您无需先期巨资投入硬件,再花大量时间来维护和管理这些硬件。相反地,您可以精准配置所需的适当类型和规模的计算资源,帮助运作您的IT部门。您可以根据需要访问任意多的资源,基本是实时访问,而且只需按实际用量付费。

但是,技术的发展往往会伴随双面效应。随着云计算的日益普及,恶意行为者也盯上了这块“大蛋糕”,试图利用云计算漏洞实施攻击活动。

最初,鉴于一些基本原因(包括有关安全性和隐私性的问题),企业对于将数据和工作负载迁移至云端持警惕和怀疑态度。尽管目前,这种早期的顾忌和恐慌,已经转变成了信任和依赖,但是随着企业对云服务的依赖日趋严重,以及近年来国内外云安全事件频发,企业也开始重新审视云安全问题。

以下是企业在云中开展业务的12个阴暗面,希望可以帮助企业树立正确的安全观,最大程度地发挥云计算的效益。

1. 相同的安全漏洞仍然存在

云实例与我们的台式机或独立服务器其实运行着相同的操作系统。如果Ubuntu 14中有一个后门,可以让攻击者闯入您加固的服务器机房中的机器,那几乎可以肯定,同一个后门也会让攻击者闯入您在云中运行的服务器版本。我们钟爱的云实例旨在与我们的私有硬件互换,遗憾的是,同样的漏洞也会被替换到云端。

2. 你可能无法确定自己得到了什么

当启动云设备时,你单击了Ubuntu 18.04按钮或FreeBSD按钮。但是,你确定自己正在运行标准发行版吗?一位在共享硬件托管中心工作的朋友声称,其公司在其发行版中插入了秘密帐户,然后干预了ps和top的标准UNIX例程,以确保其活动不可见。他说,存在后门的版本是在考虑客户的情况下创建的,一切都是为了提高客户服务和系统调试的效率。但是,不可否认的是,这种做法也可能会被用于恶意目的。

客户对云计算服务商的信任是无条件的,我们必须坚信他们的廉洁和公正。但是,我们却很难相信其所有员工也都是毫无二心的。

3. 还有你无法控制的额外层

云实例通常在操作系统下附带一个额外的软件层,其完全在您的控制范围之外。您可能具有对操作系统的root访问权限,但却不会知道下面发生了什么。这个大多数情况下都无文档记录可循的层,可以用来对客户数据流执行任何操作。

4. 员工并非为你工作

云服务提供商喜欢吹嘘自己能够为其云实例的安全性和稳定性提供额外的支持和安全团队。而大多数公司的规模不足以支持这样的团队,因此云计算公司很容易解决小公司无法解决的问题。

但有一个问题需要注意,该团队并不是为你工作的。他们不会向你报告安全问题,他们的职业前景与你的企业发展规划也没什么关系。您可能不会知道他们的名字,并且唯一的交流方式也是通过不露面的故障单,前提还是如果他们有回信的话。也许这就是你所需要的一切,或者,你也可以双手合十祈祷。

5. 你不知道谁在你的服务器上

云计算的巨大经济优势在于,您可以与其他人分摊运维和物理维护的成本。但是代价是,你也将失去对硬件的完全控制能力。你不知道正在与谁共享同一台机器——可能是一些心地善良的教堂修女正在维护一个教区居民的数据库,也可能是一名精神病患者。更糟糕的是,他还可能是一个试图窃取你的秘密或资金的窃贼。

6. 规模经济是柄双刃剑

云计算的绝对优势在于,规模经济意味着成本很低,因为云计算公司拥有大量的机架和硬件。这有助于降低成本,但同时也会导致单一化,使攻击活动变得更简单。在一个实例中发现的一个漏洞就足以快速覆盖成千上万个类似实例。

7. 对安全性的权衡会导致成本增加

云计算公司已经陷入了困境。他们可以通过关闭分支预测来抵御分支预测之类的攻击,但这会导致一切都变慢。那么,他们愿意妥协来降低性能吗?客户愿意接受这样的服务吗?我想,结果都是否定的。在云中,较慢的机器没有价格优势。

8. 不同的公司有不同的安全需求

您可能需要进行数十亿美元的银行业务。但并不是每个客户都需要在云中开展同样的业务,或者具备同等的规模。事实上,一个规模并不适用于所有安全业务,但云计算公司属于大宗商品业务。他们是否具备很高的目标并致力于支持关键应用程序?还是偷工减料为非关键应用程序提供低价套餐?这个问题没有正确的决定,因为每个客户都是不同的,而且实际上,客户也有不同的需求。甚至每个应用程序内的每个微服务都是不同的。

9. 一切都是不透明的

云本质上是一个计算能力的黑池,而这种神秘性往往让我们陷入一种谜之自信。如果我们不知道自己的芯片在哪里,那么攻击者也不知道。但是,我们只是十指交叉地祈祷并假设攻击者无法找到共享我们机器的方法,因为我们自己也不知道机器的分配方式。但是,如果有可以利用的模式怎么办?如果存在一些秘密漏洞可以用来极大地改变这种可能性呢?

10. 攻击者有能力控制我们的资源

云计算的一个关键特性是,它可以自动升级扩容来匹配需求。如果访问请求数量激增,云计算可以启动新的实例来保证性能。麻烦的是,创造虚假需求非常容易。攻击者可以触发您的某个应用,通过数千次快速访问来启动新实例。如果云计算公司在需求激增时启动新硬件怎么办?如果所有新实例都卡在这个新启动的硬件上怎么办?攻击者可以在触发云扩展后立即请求新实例,这样一来,每个人共享相同内存空间的可能性要大得多。

11. 克隆太多导致攻击面激增

许多云架构师喜欢使用许多小型机器的模块,这些机器可以随着需求的上升和下降而启动和停止。大量克隆的小机器同时也意味着私密数据会被不断克隆。如果有用于签名文档或登录数据库的私钥,那么所有克隆的实例都将拥有该信息。这也就意味着,攻击者有N个目标而不仅仅是一个,从而大大增加了攻击者瞄准相同物理硬件的可能性。

12. 我们的赢面也许没想象中大

针对云计算的攻击不再是仅存于假设中的事情,但是实践起来可能也没那么容易。云安全的最大优势在于,它是计算能力的一个巨大黑池。攻击者如何才能拨开重重阻碍直击目标?他们闯入同一个内存空间的几率是多少?攻击者能否找到我们?云计算所带来的神秘感使我们内心虚假的安全感逐渐膨胀。事情真的有我们想象的美好吗?未必如此吧!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7980

    浏览量

    140617
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15730
  • 云安全
    +关注

    关注

    0

    文章

    103

    浏览量

    19704
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    护层环流在线监测装置:电力数字化转型中不可或缺的“安全基座”》

    在城市的脉络深处,高压电缆如同条条隐秘的动脉,将澎湃的电能输送到每一个角落。然而,这些“地下生命线”的安全,却时刻面临着隐形威胁——护层环
    的头像 发表于 07-31 11:03 ?110次阅读

    如何创建ServiceAbility,文告诉你

    创建ServiceAbility 创建ServiceAbility。 重写ServiceAbility的生命周期方法,添加其他Ability请求与ServiceAbility交互时的处理方法。 import type Want from \'@ohos.app.ability.Want\';import rpc from \'@ohos.rpc\';import hilog from \'@ohos.hilog\';const TAG: string = \'[Sample_FAModelAbilityDevelop]\';const domain: number = 0xFF00;class FirstServiceAbilityStub extends rpc.RemoteObject {constructor(des: Object) { if (typeof des === \'string\') {super(des); } else {return; }}onRemoteRequest(code: number, data: rpc.MessageParcel, reply: rpc.MessageParcel, option: rpc.MessageOption): boolean { hilog.info(domain, TAG, \'ServiceAbility onRemoteRequest called\'); if (code === 1) {let string = data.readString();hilog.info(domain, TAG, `ServiceAbility string=${string}`);let result = Array.from(string).sort().join(\'\');hilog.info(domain, TAG, `ServiceAbility result=${result}`);reply.writeString(result); } else {hilog.info(domain, TAG, \'ServiceAbility unknown request code\'); } return true;}}class ServiceAbility {onStart(): void { hilog.info(domain, TAG, \'ServiceAbility onStart\');}onStop(): void { hilog.info(domain, TAG, \'ServiceAbility onStop\');}onCommand(want: Want, startId: number): void { hilog.info(domain, TAG, \'ServiceAbility onCommand\');}onConnect(want: Want): rpc.RemoteObject { hilog.info(domain, TAG, \'ServiceAbility onDisconnect\' + want); return new FirstServiceAbilityStub(\'test\');}onDisconnect(want: Want): void { hilog.info(domain, TAG, \'ServiceAbility onDisconnect\' + want);}}export default new ServiceAbility(); 注册ServiceAbility。 ServiceAbility需要在应用配置文件config.json中进行注册,注册类型type需要设置为service。\"visible\"属性表示ServiceAbility是否可以被其他应用调用,true表示可以被其他应用调用,false表示不能被其他应用调用(仅应用内可以调用)。若ServiceAbility需要被其他应用调用,注册ServiceAbility时需要设置\"visible\"为true,同时需要设置支持关联启动。ServiceAbility的启动规则详见组件启动规则章节。 {...\"module\": { ... \"abilities\": [...{\"name\": \".ServiceAbility\",\"srcLanguage\": \"ets\",\"srcPath\": \"ServiceAbility\",\"icon\": \"$media:icon\",\"description\": \"$string:ServiceAbility_desc\",\"type\": \"service\",\"visible\": true},... ] ...}}
    发表于 05-28 07:38

    答疑 | 3D打印的模型能当日常餐具使用吗?安全吗?

    有些爱好3D打印的朋友好奇地咨询过问题:3D打印的餐具能拿来装水吃饭吗?会不会有毒啊?安全吗? JLC3D小编直接敲黑板:别急着用!材料和工艺搞不对,真的不行!不行! 目前市面常
    发表于 05-20 11:43

    电梯设备与电源滤波器:现代建筑中的安全守护者与电力净化师

    在现代都市的钢铁森林中,电梯作为垂直交通的动脉,承载着无数人的日常出行。与此同时,在电气系统的隐秘角落,电源滤波器则默默扮演着“电力净化师”的角色,保障着各类电子设备的稳定运行。电梯设备与电源滤波器
    的头像 发表于 04-14 17:40 ?289次阅读

    国芯科技云安全芯片CCP917T测试成功

    近日,苏州国芯科技股份有限公司(以下简称“国芯科技”)基于RISC-V架构多核CPU自主研发的超高性能云安全芯片CCP917T新产品在公司内部测试中获得成功,国芯科技云安全产品线又添重磅产品。
    的头像 发表于 04-10 15:44 ?545次阅读

    速览 30KPA48A:快速响应,为电路安全保驾护航

    速览 30KPA48A:快速响应,为电路安全保驾护航
    的头像 发表于 02-22 10:15 ?655次阅读
    <b class='flag-5'>一</b><b class='flag-5'>文</b>速览 30KPA48A:快速响应,为电路<b class='flag-5'>安全</b>保驾护航

    学嵌入式有多难?掌握3小技巧,轻松迈过入门门槛!

    在这个科技日新月异的时代,嵌入式系统如同无形的织网,悄无声息地渗透进了我们生活的每一个角落。从智能家居的温馨便捷,到无人机翱翔天际的壮阔,从自动驾驶的安全护航,到工业机器人的精准作业,嵌入式系统
    的头像 发表于 01-16 11:00 ?1245次阅读
    学嵌入式有多难?掌握<b class='flag-5'>这</b>3<b class='flag-5'>个</b>小技巧,轻松迈过入门门槛!

    原生鸿蒙第一个出圈的,为什么是安全

    属于更加安全、可信、便捷的数字未来,也属于今天的你我
    的头像 发表于 01-11 15:53 ?4359次阅读
    原生鸿蒙第<b class='flag-5'>一个</b>出圈的,为什么是<b class='flag-5'>安全</b>?

    支持远程脱机密下载加密芯片SMEC编程器开发板介绍

    这里主要介绍下SMEC80ST、SMEC88SP/ST、SMEC98SP编程器开发板(后文简称SMEC编程器)的远程脱机密下载功能。SMEC编程器主芯片本身是颗具有最高安全等级的
    发表于 01-08 11:30

    弘和集团助力打造高效智能消防安全管理系统

    在城市化快速发展的今天,消防安全的重要性愈发凸显。弘和AI智慧消防,以创新技术应对行业挑战,打造高效、智能的消防安全管理系统,为社会的每一个
    的头像 发表于 12-17 10:32 ?530次阅读

    连续两年!优刻得获评CSA云安全联盟优秀会员单位

    数据安全和个人隐私保护,专注为政府、运营商、金融、制造等各领域客户提供自主可控的云平台技术和产品服务。优刻得构建了套立体云安全防护体系,实现了从网络、应用、主机
    的头像 发表于 11-19 11:59 ?708次阅读
    连续两年!优刻得获评CSA<b class='flag-5'>云安全</b>联盟优秀会员单位

    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

    通过实施整体方法来保护云安全,包括保护数据、采用身份和访问管理 (IAM) 策略、主动管理风险,以及随时准备好应对云事件,企业有备无患地保护其云基础架构和服务,并降低基于凭证的攻击所带来的总体风险。
    的头像 发表于 10-11 09:18 ?1044次阅读
    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的<b class='flag-5'>云安全</b>框架

    读懂新能源汽车的功能安全

    电子发烧友网站提供《读懂新能源汽车的功能安全.pdf》资料免费下载
    发表于 09-04 09:22 ?3次下载

    安数云助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境下安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注入、内部越权、数据泄露、数据篡改、网页篡改、漏洞攻击等。云环境下又不断涌现
    的头像 发表于 09-03 11:32 ?688次阅读
    安数云助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    共拓云安全市场:安数云与云宏完成全线产品互认证

    、相互兼容,可为用户云安全应用提供全面保障。 据统计数据显示,到2024年,中国安全市场整体规模将从2023年的827亿元增长到960亿元人民币,增长率为15%。通用安全市场规模与2023年保持
    的头像 发表于 08-22 13:10 ?529次阅读
    共拓<b class='flag-5'>云安全</b>市场:安数云与云宏完成全线产品互认证