网络攻击的新兴载体:云计算的挑战

DeGao 2025-09-02 15:09:41


云计算技术可以随时经由互联网供应计算资源共享池,且本钱低廉甚至全民免单,经由运用云计算,很多個人、企业已经提高运作效能,同时降低 IT 本钱,

纵然与现场模型相比,云计算模型充盈优点,但它们依旧容易受到内部、外部攻击,因为这個,云开发者员须要采纳保障措施来呵护运用者敏感数据免受网络攻击,

本文是为希望提高云服务搞定方案保障性云开发者员、服务供应商编写,咱们将先说概述云计算技术根本漏洞,而后看看云计算中最常见攻击类型,咱们将根据行业最优实践供应有关如何确保根据云搞定方案保障性实用主张,


根本云计算漏洞

根据您须要控制层次,可以选择三种类型云计算服务:

1、软件就服务 〔SaaS〕

2、平台就服务 〔PaaS〕

3、基石设施就服务 〔IaaS〕

云技术仍在积极开发中,因为这個存在很多可被网络犯罪分子或恶意内部人员利用漏洞,让咱们看看引起云运用者保障担忧根本云计算漏洞,

数据威胁

云运用者在云环境中存储各类类型数据,其中很多数据包含有关运用者或业务活动敏感信息,反而,这些数据很容易因人为行为、应用程序漏洞、无法预见紧急情况而丢失、泄露或损坏,显然,云服务供应商无法阻止所有数据威胁,但云开发者员应该应用现代加密算法来确保从运用者到云传输数据完整性,

云API漏洞

应用程序编程接口 〔API〕 允许运用者与根据云服务交互,反而,API 中漏洞大概会严重影响云编排、管理、配置、监控保障性,云开发者员须要对 API 实施强有力控制,

恶意内部人士

恶意行为合法云运用者有多种方法在云环境中安排攻击或泄露数据,但是,云开发者员可以经由实施身份、访问管理 〔IAM〕 技术来最大限度地减少这种威胁,

共享技术漏洞

云计算涉及虚拟化、云编排等共享技术运用,因为这個,经由利用这些技术任何一部分漏洞,攻击者都可以对很多云运用者造成重大损害,虚拟机管理程序中弱点大概使黑客能够控制虚拟机甚至主机自身,在虚拟机逃逸情况下,黑客可以经由共享资源获得对主机无限制访问,因为这個,有必需注意您委托云搞定方案云供应商保障性,

供应商锁定

大多数现代云服务供应商使其客户依赖于他们服务,而转换本钱很高,当供应商无法供应他们所需所有服务时,很多云运用者会感到被锁定,确保您搞定方案具有协助运用者轻松从其他供应商迁移工具,比方说导入各类格式数据本事,

弱密码学

纵然云供应商运用加密算法来呵护存储中数据,但他们往往运用有限熵源〔比方说时间〕来自动生成用于数据加密随机数,比方说,根据 Linux 虚拟机仅从精确毫秒生成随机密钥,反而,这对于无敌数据加密来说大概还不够,因攻击者还运用复杂解码机制来破解信息,因为这個,云开发者员应该在数据迁移到云之前探究如何呵护数据,

易受攻击云服务

虽说云计算平台被设计为云服务分布式系统,但这些服务之间接近没有呵护,因为这個,攻击者可以利用任何一项云服务中漏洞来获得对合法运用者数据未经授权访问,比方说,2016年OpenStack云平台云服务存在超过150個已知弱点,创建无敌架构可以隔离运用者在云中操作,

云计算攻击向量

云计算中网络攻击最先选意向是获取运用者数据并阻止对云服务访问,两者都会对云运用者造成严重伤害,并动摇人们对云服务保障性信心,

在安排对云服务攻击时,黑客往往经由以下方法侵入云运用者与服务或应用程序之间通信:

利用云计算中漏洞;

在云之外某個地方窃取运用者凭据;

在破解运用者密码后运用先前对云合法访问;

充当恶意内部人员,

倘若您搞定方案具有一些区块链驱动功能,请务必查看咱们有关区块链攻击向量文章,


10 种最常见云计算攻击类型

攻击云计算服务方法有很多种,黑客也在连续全力于开发更复杂方法,反而,至少解最常见难题将有助于云开发者员设计更保障搞定方案,由笔者精心整理,以下列出十种不同样类型云攻击,

1.云恶意软件注入攻击

恶意软件注入攻击目是控制云中运用者信息,为此,黑客将受感染服务实行模块添加到 SaaS 或 PaaS 搞定方案,或将虚拟机实例添加到 IaaS 搞定方案,倘若云系统被成功欺骗,它会将云运用者请求重定向到黑客模块或实例,于是启动恶意代码执行,而后攻击者就可以开始恶意活动,比方说操纵或窃取数据或窃听,

最常见恶意软件注入攻击格局是跨站点脚本攻击、 SQL 注入攻击,在跨站点脚本攻击期间,黑客将恶意脚本〔Flash、JavaScript 等〕添加到易受攻击网页中,德国研究人员于 2011 年对 Amazon Web Services 云计算平台发起一次 XSS 攻击,在 SQL 注入情况下,攻击者以具有易受攻击数据库应用程序 SQL 服务器为意向,2008年,索尼PlayStation网站变成SQL注入攻击受害者,

2. 滥用云服务

黑客可以运用廉价云服务对意向运用者、公司甚至其他云供应商实行 DoS 、暴力攻击,比方说,保障专家Bryan 、 Anderson在 2010 年利用亚马逊 EC2 云基石设施本事安排 DoS 攻击,结果,他们仅花费 6 美元租用虚拟服务,就成功地使他们客户端无法在互联网上运用,

Thomas Roth 在 2011 年黑帽技术保障会议上演示一個暴力攻击示例,经由从云供应商租用服务器,黑客可以利用无敌云功能将数千個大概密码发送到意向运用者帐户,

3.拒绝服务攻击

DoS 攻击旨在使系统超载并使其运用者无法获得服务,这些攻击对于云计算系统尤其危险,因就使单個云服务器被淹没,很多运用者也大概遭受损失,在高就业负载情况下,云系统开始经由涉及更多虚拟机、服务实例来供应更多计算本事,在试图阻止网络攻击同时云系统实际上使其更具破坏性,云系统速度变慢,合法运用者无法访问其云服务,在云环境中,倘若黑客运用更多僵尸机器来攻击大量系统,DDoS攻击大概会更加危险,为缓解这些难题,必需解有效DDoS 预防技术,

4. 旁路攻击

当黑客将恶意虚拟机放置在与意向虚拟机相同主机上时,就会发生旁路攻击,在侧信道攻击期间,黑客意向是加密算法系统实行,反而,可以经由保障系统设计来防止这种类型威胁,

5. 包裹攻击

云计算中包装攻击是中间人攻击一個示例,云计算很容易受到包装攻击,因云运用者往往经由网络浏览器连接到服务,XML 签名用于呵护运用者凭据免遭未经授权访问,但此签名无法呵护文档中位置,因为这個,XML 签名元素包装允许攻击者操纵 XML 文档,

比方说,2009 年,亚马逊弹性云计算 〔EC2〕 SOAP 接口中发现一個漏洞,该漏洞允许攻击者经由成功签名包装攻击来修改窃听消息,

6. 云中人攻击

在此类攻击中,黑客利用同步令牌系统中漏洞拦截并重新配置云服务,以便在下次与云同步时,同步令牌将被替换为向攻击者供应访问权限新令牌,运用者大概永远不晓得他们帐户已被黑客入侵,因攻击者可以随时放回原始同步令牌,另外,还存在被盗帐户永远无法恢复风险,

7. 内部攻击

内部攻击是由故意违反保障策略合法运用者发起,在云环境中,攻击者可以是云供应商管理员或持有广泛权限客户公司员工,为防止此类恶意活动,云开发者员应该设计具有不同样级其他云服务访问权限保障架构,

8. 账户或服务劫持

帐户或服务劫持是在获得运用者凭据访问权限后实行,有多种技术可以实行这一意向,从钓鱼到间谍软件再到 cookie 中毒,一旦云账户被黑客入侵,攻击者就可以获取运用者個人信息或企业数据,于是危及云计算服务,比方说, 2007 年,SaaS 供应商Salesforce一名员工变成网络钓鱼诈骗受害者,导致该公司所有客户帐户均被泄露,

9. 高级持续威胁〔APT〕

APT 是一种让黑客在合法运用者不知情情况下持续窃取存储在云中敏感数据或利用云服务攻击,这些攻击持续时间使黑客能够适应针对它们保障措施,一旦奠定未经授权访问,黑客就可以穿过数据腹地网络并利用网络流量实行恶意活动,

10.新攻击:Spectre、Meltdown

这两类网络攻击在今年早些时候发生,已经变成云计算新威胁,借助恶意 JavaScript 代码,攻击者可以利用大多数现代搞定器设计缺陷从内存中读取加密数据,Spectre 、 Meltdown都打破应用程序、操作系统之间隔离,让攻击者可以从内核读取信息,这对于云开发者员来说确实是一個让人头疼难题,因并非所有云运用者都安装最新保障补丁,


7 個云攻击预防技巧

云服务动态特性打破用于现场软件传统保障模型,显然,云服务供应商无法确保云中全面保障,云运用者也有一部分责任,虽说呵护云中运用者数据最优方法是供应分层保障方法,但云服务供应商应实施行业最优实践,以确保其云保障达到最高水平,由笔者精心整理,以下是有关云开发者员如何确保其根据云搞定方案保障七個技巧,

1. 强化保障政策

软件供应商在供应云服务时,应在保障策略中限制其呵护云中运用者数据、操作责任范围,告知您客户您为确保云保障所做就业以及他们须要采纳哪些保障措施,

2.运用强认证

窃取密码是访问云中运用者数据、服务最常见方法,因为这個,云开发者员应该实施无敌身份验证、身份管理,奠定多因素身份验证,有多种工具须要静态密码、动态密码,后者经由在移动电话上供应仅此一次密码或运用生物识别方案或硬件令牌来确认运用者凭据,

3.实施访问管理

为提高服务保障性,云开发者应该让云运用者将根据角色权限分配给各异管理员,这样运用者就只能持有分配给他们本事,另外,云编排应使特权运用者能够根据其在公司内职责来奠定其他运用者权限范围,

4. 呵护数据

云环境中数据在传输、存储各個阶段都须要加密:

在源头〔在运用者端〕

传输中〔从运用者传输到云服务器过程中〕

静止时〔存储在云数据库中时〕

数据在进入云端之前就须要加密,现代数据加密、标记化技术可以有效防御帐户劫持,另外,证明端到端加密对于呵护传输中数据免受中间人攻击也很要紧,运用包含盐、哈希值无敌加密算法可以有效地抵御网络攻击,

存储在云端数据也容易受到意外损坏,因为这個您还可以经由供应数据备份服务来确保其恢复,

5. 检测入侵

为您根据云搞定方案供应百分之百托管入侵检测系统,该系统可以检测并通知入侵者对云服务恶意运用,运用入侵检测系统供应网络监控并通知内部人员异常行为,

6. 保障 API 、访问

云开发者员应确保客户端只能经由保障 API 访问应用程序,这大概须要限制 IP 地址范围或仅经由公司网络或 VPN 供应访问,反而,对于面向公众应用程序来说,这种方法大概很难实施,因为这個,您可以经由 API 运用特殊脚本、模板、复方来实行保障呵护,您甚至可以更进一步,在 API 中构建保障呵护,

7. 呵护云服务

限制对云服务访问对于防止攻击者经由云服务弱点获得对运用者操作、数据未经授权访问是必需,在设计云服务架构时,将大事搞定程序权限最小化,仅保留执行特定操作所需权限,另外,您可以将保障决策限制为仅针对运用者信任那些能够管理其数据保障云服务,


结论

云计算技术因其诸多优点而深受运用者欢迎,反而,这项技术也引入漏洞,这些漏洞大概变成网络攻击新载体,经由解网络犯罪分子如何在云计算中实行攻击,云开发者员可以更好地呵护他们产品。

参考及来源:https://www.apriorit.com/dev-blog/523-cloud-computing-cyber-attacks

很高兴你能耐心的读完我的文章,你一定不想在AI时代错过原创、深挖的消息,请关注DeGao的Twitter,不迷路!

相关资讯