0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

云計(jì)算:七個常見的攻擊鏈和云攻擊技術(shù)

如意 ? 來源:嘶吼網(wǎng) ? 作者:嘶吼網(wǎng) ? 2020-07-02 10:24 ? 次閱讀

隨著越來越多的企業(yè)組織將業(yè)務(wù)遷移到云計(jì)算環(huán)境之中,針對他們的網(wǎng)絡(luò)犯罪分子也隨之將目光瞄準(zhǔn)云計(jì)算環(huán)境。了解最新的云攻擊技術(shù)可以幫助企業(yè)組織更好地應(yīng)對即將到來的威脅。

網(wǎng)絡(luò)安全廠商WhiteHat Security公司首席技術(shù)官(CTO)Anthony Bettini在近日召開的RSA安全大會上的一個小組討論中表示:

每當(dāng)看到技術(shù)變革時,我認(rèn)為您肯定也會看到泛濫成災(zāi)的網(wǎng)絡(luò)攻擊者,他們要么對技術(shù)變革進(jìn)行攻擊,要么駕馭變革浪潮?!碑?dāng)企業(yè)組織沒有考慮這些威脅因素,而選擇直接遷移至云環(huán)境時,很可能會搞得安全團(tuán)隊(duì)不知所措,從而致使其數(shù)據(jù)和流程面臨嚴(yán)峻風(fēng)險。

網(wǎng)絡(luò)攻擊者一直在尋找利用云計(jì)算技術(shù)進(jìn)行攻擊的新方法。以最近發(fā)現(xiàn)的“Cloud Snooper”攻擊為例,該攻擊使用rootkit通過受害者的Amazon Web Services(AWS)環(huán)境和本地部署防火墻將惡意流量引入,然后再將遠(yuǎn)程訪問木馬程序植入到基于云計(jì)算的服務(wù)器上。隨著這些問題的不斷出現(xiàn),許多犯罪分子都依賴經(jīng)過實(shí)踐檢驗(yàn)的方法,例如強(qiáng)行使用憑據(jù)或訪問存儲在錯誤配置的S3存儲桶中的數(shù)據(jù)。安全專家表示,企業(yè)云安全道阻且長,安全團(tuán)隊(duì)必須跟上技術(shù)發(fā)展的步伐。

在談及云平臺中的網(wǎng)絡(luò)攻擊鏈問題時,Securosis公司分析師兼DisruptOps公司首席信息安全官(CISO)Rich Mogull表示:

“當(dāng)您要利用現(xiàn)有的安全技能并且要進(jìn)入一個完全不同的環(huán)境時,務(wù)必先要弄清楚您真正需要關(guān)注的重點(diǎn)以及真實(shí)情況到底是什么,這將是一個巨大的挑戰(zhàn)?!?/p>

接下來,我們將討論其中一些常見的攻擊鏈,以及其他云攻擊技術(shù),這些都是安全專業(yè)人士和網(wǎng)絡(luò)犯罪分子的首要考慮因素。

1. 憑證泄露導(dǎo)致帳戶被劫持

導(dǎo)致帳戶劫持的API憑據(jù)公開是云平臺中的一個高危性攻擊鏈。Mogull在RSA大會的演講中表示:

“這種特殊的攻擊確實(shí)是最常見的攻擊類型之一?!?/p>

他表示,通過靜態(tài)憑據(jù)(在AWS中,靜態(tài)憑證是訪問密鑰和秘密密鑰,它們類似于用戶名和密碼,但用于AWS API 調(diào)用),攻擊者可以偽裝成用戶登錄賬戶并將資金轉(zhuǎn)移出去,因?yàn)檫@些憑據(jù)通常用于登錄并授權(quán)交易中的操作。而我們之所以必須使用這些密碼,是因?yàn)橛脩粝M承﹥?nèi)部部署數(shù)據(jù)中心在與云平臺對話時,需要具備某種用戶名/密碼憑證的能力。

當(dāng)攻擊者獲得其中一個訪問密鑰時,他們就可以在受其控制的主機(jī)或平臺上使用它,并執(zhí)行API調(diào)用以進(jìn)行惡意操作或特權(quán)升級。這些密鑰通常是通過GitHub、BitBucket、共享圖像、快照公開等方式泄露。網(wǎng)絡(luò)攻擊者反編譯Google Play商店應(yīng)用程序并提取靜態(tài)憑據(jù),然后便可以使用這些憑據(jù)。有人可能會侵入開發(fā)人員的筆記本電腦或?qū)嵗?,并查看他們的命令歷史記錄或配置文件,以找到允許他們進(jìn)入云計(jì)算環(huán)境的訪問密鑰。

Mogull表示:

“我認(rèn)為,這確實(shí)是當(dāng)今云攻擊的最大單一載體……是眾多方法中的其中一種。尤其是公開發(fā)布內(nèi)容?!?/p>

他建議,用戶應(yīng)該盡量減少使用其憑證,并在代碼存儲庫和公司GitHub中進(jìn)行掃描。因?yàn)橐坏┻@些密鑰公開暴露,網(wǎng)絡(luò)攻擊者只需幾分鐘就可以對您的基礎(chǔ)架構(gòu)進(jìn)行嘗試攻擊。

2. 配置錯誤

星巴克公司全球首席信息安全官(CISO)Andy Kirkland在今年的CSA信息峰會上的一次演講中表示,配置錯誤在很大程度上或至少部分是“影子IT的品牌重塑”。幾乎任何人都可以得到一個S3存儲桶,并隨心所欲地使用它。與錯誤配置有關(guān)的網(wǎng)絡(luò)攻擊仍然會發(fā)生,因?yàn)槠髽I(yè)組織經(jīng)常無法保護(hù)其存儲在公共云中的信息。

訪問控制可能被設(shè)置為公共或匿名;存儲桶策略或網(wǎng)絡(luò)安全策略可能過于寬松;或?qū)⒐矁?nèi)容分發(fā)網(wǎng)絡(luò)(CDN)設(shè)置為訪問私有數(shù)據(jù)。面對這些情況,可以肯定的是,被放置在對象存儲(Object Storage)中的敏感數(shù)據(jù)并沒有得到適當(dāng)?shù)谋Wo(hù)。網(wǎng)絡(luò)攻擊者通過掃描只要發(fā)現(xiàn)任何一個公開的數(shù)據(jù)存儲,就能夠輕松地提取他們想要的數(shù)據(jù)。

Mogull表示,這些默認(rèn)值是安全的,但是可以很容易地將它們公開暴露。云計(jì)算提供商提供了減少這種情況的工具,但對于企業(yè)組織而言,這仍然是一個痛點(diǎn)。他建議,企業(yè)組織可以進(jìn)行持續(xù)性評估,并特別注意對象級別權(quán)限:在更改存儲桶級別權(quán)限時,并不總是更改對象級別權(quán)限。

他說:

“這些問題確實(shí)很難解決,因?yàn)橛行┢髽I(yè)組織在這些環(huán)境中有成千上萬的對象,現(xiàn)在他們必須嘗試找到它們。而最好的辦法是使用控件‘不要讓任何人公開此信息’?!?/p>

如果確實(shí)需要公開某些內(nèi)容,則可以配置環(huán)境,以使所有內(nèi)容保持原狀,但以后不能公開其他內(nèi)容。

Oracle Cloud安全產(chǎn)品管理高級總監(jiān)Johnnie Konstantas表示:

“越來越多的關(guān)鍵工作負(fù)載運(yùn)行在公共云中。我認(rèn)為……公共云提供商有責(zé)任開展這種對話并商談一下接下來的發(fā)展計(jì)劃?!?/p>

3. 主流云計(jì)算服務(wù)是熱門目標(biāo)

隨著越來越多的組織將業(yè)務(wù)遷移到云環(huán)境中,網(wǎng)絡(luò)犯罪分子也將目光聚焦過來。這一點(diǎn)仿冒流行云計(jì)算服務(wù)(如Office 365)登錄頁面的釣魚攻擊中表現(xiàn)得尤為明顯。網(wǎng)絡(luò)犯罪分子正在尋找能為他們提供訪問云計(jì)算服務(wù)的憑據(jù)。

趨勢科技公司全球威脅通信負(fù)責(zé)人Jon Clay表示:

“不幸的是,許多企業(yè)組織仍在使用安全性薄弱的憑據(jù)。使用憑證填充的部分原因是,網(wǎng)絡(luò)攻擊者開始用帶有網(wǎng)絡(luò)釣魚頁面的釣魚郵件來定位云基礎(chǔ)設(shè)施和帳戶?!?/p>

Imperva公司在其最新發(fā)布的《網(wǎng)絡(luò)威脅指數(shù)》調(diào)查報(bào)告中指出,網(wǎng)絡(luò)犯罪分子正在更多地利用公共云子源,該報(bào)告發(fā)現(xiàn),在2019年11月至2019年12月之間,源自公共云的Web攻擊增加了16%。其中,Amazon Web Services(AWS)是最受歡迎的來源,在所有源自公共云的網(wǎng)絡(luò)攻擊中占據(jù)52.9%。

在另一個關(guān)于濫用主要云服務(wù)的問題上,研究人員報(bào)告了一種新的下載程序,主要用于下載遠(yuǎn)程訪問木馬和信息竊取程序。據(jù)Proofpoint報(bào)道稱:

“GuLoader在多個威脅組織中越來越受歡迎,并且通常會將加密的有效載荷存儲在Google Drive或Microsoft OneDrive上。它經(jīng)常被嵌入到容器文件中,例如.iso或.rar,除此之外,研究人員還發(fā)現(xiàn)它可以直接從云計(jì)算托管平臺下載。”

4. 加密貨幣挖礦(Cryptomining)

在進(jìn)入云端之后,許多網(wǎng)絡(luò)入侵者會繼續(xù)進(jìn)行加密貨幣挖礦活動:大多數(shù)企業(yè)面臨的一種低威脅性、高可能性的攻擊類型。Mogull表示,每個擁有云計(jì)算賬戶的人都遇到過這個問題。

這種攻擊是如何實(shí)踐的呢?網(wǎng)絡(luò)攻擊者可以獲得RunInstance、虛擬機(jī)或容器的憑據(jù),運(yùn)行大型實(shí)例或虛擬機(jī),運(yùn)行并注入Cryptominer并連接到網(wǎng)絡(luò),然后對其結(jié)果進(jìn)行篩選?;蛘撸鼈兛赡芪:π孤兜膶?shí)例、虛擬機(jī)或容器,并在其中注入加密貨幣礦工(Cryptominer)。星巴克公司首席安全架構(gòu)師Shawn Harris表示:

“在所有網(wǎng)絡(luò)攻擊中,有78%的網(wǎng)絡(luò)攻擊是由利益驅(qū)動的。而加密貨幣挖掘是一種通過訪問獲利的非??焖俚姆椒??!?/p>

趨勢科技公司的Clay表示,服務(wù)器仍然是最好的加密平臺,但是具有訪問權(quán)限的攻擊者正在采取措施隱瞞其活動。過去,攻擊者習(xí)慣“搶奪系統(tǒng)上的所有東西”,這種張揚(yáng)的方式很容易被受害者察覺?,F(xiàn)在,他們學(xué)會了節(jié)制自己的行為,以躲避企業(yè)的監(jiān)視。

5. 服務(wù)器端請求偽造

服務(wù)器端請求偽造(SSRF),指的是利用漏洞偽造服務(wù)器端發(fā)起請求,從而突破客戶端獲取不到數(shù)據(jù)限制。這是一種危險的攻擊方法,并且在云計(jì)算環(huán)境中日益嚴(yán)重。由于使用了元數(shù)據(jù)API,它允許應(yīng)用程序訪問底層云基礎(chǔ)設(shè)施中的配置、日志、憑據(jù)和其他信息,這使得SSRF成為了一種威脅。元數(shù)據(jù)API只能在本地訪問,但是,SSRF漏洞使它可以從Internet訪問。一旦被利用,網(wǎng)絡(luò)攻擊者就有能力實(shí)現(xiàn)橫向移動并進(jìn)行網(wǎng)絡(luò)偵察。

Mogull補(bǔ)充道,這是一種更加復(fù)雜的攻擊類型。網(wǎng)絡(luò)攻擊者首先會識別出具有潛在服務(wù)器端請求偽造(SSRF)漏洞的實(shí)例或容器,并利用該實(shí)例或容器通過元數(shù)據(jù)服務(wù)提取憑據(jù),然后在網(wǎng)絡(luò)攻擊者的環(huán)境中使用該憑據(jù)建立會話。自此,攻擊者便可以執(zhí)行API調(diào)用以提升特權(quán)或采取其他惡意措施。

不過,要使服務(wù)器端請求偽造((SSRF)成功,還必須完成一些工作:必須向Internet公開某些內(nèi)容,它必須包含服務(wù)器端請求偽造(SSRF)漏洞,并且必須具有允許它在其他地方工作的身份和訪問管理(IAM)權(quán)限。除此之外,它還必須要擁有元數(shù)據(jù)服務(wù)的一個版本。

6. 云供應(yīng)鏈中的缺口

Splunk公司高級副總裁兼安全市場總經(jīng)理Song Haiyan認(rèn)為,企業(yè)組織沒有充分考慮將云數(shù)字供應(yīng)鏈視為潛在的安全風(fēng)險,也沒有考慮事件響應(yīng)在這種環(huán)境下的意義。

她解釋稱,我們使用的許多服務(wù)和應(yīng)用程序……絕不僅僅是來自一家公司。例如,當(dāng)您通過一個共享應(yīng)用程序訂購汽車時,會涉及到多個參與者:一家用于處理交易的支付公司,另一家提供GPS數(shù)據(jù)的公司。如果有人破壞了這個過程的一部分,將人送到了錯誤的地方,那么當(dāng)所有這些API都由不同的供應(yīng)商控制時,您將如何進(jìn)行事件響應(yīng)?

對此,Song Haiyan補(bǔ)充道,我們處于API經(jīng)濟(jì)之中。應(yīng)用程序是使用API服務(wù)構(gòu)建的,但是如果云中出現(xiàn)問題,則其背后的組織將需要適當(dāng)?shù)目梢娦院土鞒虂硖幚硭?。是否具有服?wù)級別協(xié)議(SLA)和事件響應(yīng)程序?我們?nèi)绾翁峁┛梢娦院透櫺??您知道你的服?wù)提供者是誰嗎?您了解他們的聲譽(yù)現(xiàn)狀嗎?要知道,與信譽(yù)狀況良好的供應(yīng)商合作對您的企業(yè)將很有幫助。

7. 暴力攻擊和訪問即服務(wù)(Access-as-a-Service)

對于趨勢科技公司的Clay而言,暴力攻擊是頭等大事。他說,網(wǎng)絡(luò)攻擊者已經(jīng)開始制作帶有鏈接到與云計(jì)算基礎(chǔ)設(shè)施和帳戶相關(guān)的惡意頁面的釣魚郵件。彈出窗口可能會誘導(dǎo)受害者在仿冒Office 365和其他云計(jì)算應(yīng)用程序的虛假登錄頁面中輸入其用戶名和密碼等信息。

網(wǎng)絡(luò)威脅者都在尋找登錄憑據(jù)。一些攻擊者會使用該訪問權(quán)限進(jìn)行加密貨幣挖礦活動或?qū)ふ矣袃r值的數(shù)據(jù)。還有一些攻擊者什么也不用做:他們只需要在暗網(wǎng)上購買訪問即服務(wù)(Access-as-a-Service)即可。網(wǎng)絡(luò)攻擊者可以訪問企業(yè)組織的云計(jì)算環(huán)境,然后為另一個威脅小組管理該訪問。例如,運(yùn)營商Emotet可能會將其訪問權(quán)出售給Sodinokibi或Ryuk勒索軟件運(yùn)營商。Clay指出,訪問即服務(wù)(Access-as-a-Service)這種方式在勒索軟件群體中非常流行,因?yàn)樗麄兛梢怨?jié)省掉入侵目標(biāo)企業(yè)的過程。

提供訪問即服務(wù)(Access-as-a-Service)的人可以從犯罪團(tuán)伙那里得到錢,而犯罪分子的錢又是從受害者那里獲取的。隨著這種方式逐漸流行開來,我們也將看到更少的惡意軟件以及更多的直接性黑客攻擊活動。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏

    評論

    相關(guān)推薦

    常見的容器服務(wù)引擎有哪些?

    常見的容器服務(wù)引擎有哪些?服務(wù)引擎涵蓋數(shù)據(jù)庫、數(shù)據(jù)存儲、數(shù)據(jù)處理、數(shù)據(jù)分析、容器、機(jī)器學(xué)習(xí)及數(shù)據(jù)集成等多個領(lǐng)域,提供一站式解決方案。
    的頭像 發(fā)表于 01-07 09:49 ?49次閱讀

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊常見的手段,因?yàn)?b class='flag-5'>攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?139次閱讀

    鑒源實(shí)驗(yàn)室·如何通過雷達(dá)攻擊自動駕駛汽車-針對點(diǎn)識別模型的對抗性攻擊的科普

    01 引 言 隨著自動駕駛技術(shù)的迅速發(fā)展,雷達(dá)和激光雷達(dá)等傳感器在自動駕駛汽車中的作用愈發(fā)重要。它們能夠生成3D點(diǎn)數(shù)據(jù),幫助車輛實(shí)時感知周圍環(huán)境并做出安全決策。然而,盡管這些傳感器對駕駛環(huán)境的檢測
    的頭像 發(fā)表于 11-05 15:44 ?315次閱讀
    鑒源實(shí)驗(yàn)室·如何通過雷達(dá)<b class='flag-5'>攻擊</b>自動駕駛汽車-針對點(diǎn)<b class='flag-5'>云</b>識別模型的對抗性<b class='flag-5'>攻擊</b>的科普

    計(jì)算與邊緣計(jì)算的結(jié)合

    計(jì)算與邊緣計(jì)算的結(jié)合是當(dāng)前信息技術(shù)發(fā)展的重要趨勢,這種結(jié)合能夠充分發(fā)揮兩者的優(yōu)勢,實(shí)現(xiàn)更高效、更可靠的數(shù)據(jù)處理和分析。以下是對
    的頭像 發(fā)表于 10-24 09:19 ?632次閱讀

    IBM發(fā)布最新威脅態(tài)勢報(bào)告:憑證盜竊仍是主要攻擊手段,企業(yè)亟需強(qiáng)健的云安全框架

    通過實(shí)施整體方法來保護(hù)云安全,包括保護(hù)數(shù)據(jù)、采用身份和訪問管理 (IAM) 策略、主動管理風(fēng)險,以及隨時準(zhǔn)備好應(yīng)對事件,企業(yè)有備無患地保護(hù)其基礎(chǔ)架構(gòu)和服務(wù),并降低基于憑證的攻擊所帶來的總體風(fēng)險。
    的頭像 發(fā)表于 10-11 09:18 ?665次閱讀
    IBM發(fā)布最新<b class='flag-5'>云</b>威脅態(tài)勢報(bào)告:憑證盜竊仍是主要<b class='flag-5'>攻擊</b>手段,企業(yè)亟需強(qiáng)健的云安全框架

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種技術(shù)
    的頭像 發(fā)表于 08-29 16:14 ?456次閱讀

    Steam歷史罕見大崩潰!近60僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計(jì)算機(jī)對一或多個目標(biāo)同時發(fā)動攻擊,
    的頭像 發(fā)表于 08-27 10:44 ?312次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    如何理解計(jì)算?

    計(jì)算的工作原理是什么? 計(jì)算和傳統(tǒng)IT技術(shù)的區(qū)別? 華納如何幫助您實(shí)現(xiàn)
    發(fā)表于 08-16 17:02

    關(guān)于計(jì)算的3誤解

    雖然計(jì)算應(yīng)用已經(jīng)從概念成為現(xiàn)實(shí)并且有相當(dāng)長時間了,但是仍然有一些人對計(jì)算持有誤解。以下是關(guān)于計(jì)算
    的頭像 發(fā)表于 07-26 16:33 ?275次閱讀

    如何預(yù)防服務(wù)器被攻擊?

    在互聯(lián)網(wǎng)快速發(fā)展的今天,計(jì)算以驚人的速度迅速發(fā)展,計(jì)算服務(wù)的基礎(chǔ)產(chǎn)品服務(wù)器也迅速發(fā)展,最近有家
    的頭像 發(fā)表于 07-05 11:16 ?303次閱讀

    計(jì)算安全技術(shù)與信息安全技術(shù)之間的關(guān)系

    一、引言 隨著信息技術(shù)的快速發(fā)展,計(jì)算已成為企業(yè)和個人存儲、處理和分析數(shù)據(jù)的重要方式。然而,計(jì)算的普及也帶來了一系列安全問題。本文旨在探
    的頭像 發(fā)表于 07-02 09:30 ?811次閱讀

    網(wǎng)絡(luò)與計(jì)算:有什么區(qū)別?

    計(jì)算網(wǎng)絡(luò)是相關(guān)但又不同的概念。計(jì)算關(guān)注的是應(yīng)用程序如何運(yùn)行,而網(wǎng)絡(luò)則關(guān)注的是應(yīng)用程序之
    的頭像 發(fā)表于 06-25 11:43 ?548次閱讀
    <b class='flag-5'>云</b>網(wǎng)絡(luò)與<b class='flag-5'>云</b><b class='flag-5'>計(jì)算</b>:有什么區(qū)別?

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目
    的頭像 發(fā)表于 06-14 15:07 ?443次閱讀

    抵御量子計(jì)算機(jī)攻擊!中國首個!

     據(jù)介紹,PQC技術(shù)能夠有效地抵抗量子計(jì)算機(jī)的攻擊。量子計(jì)算機(jī)因其超強(qiáng)算力可以對原本的公鑰密碼體系產(chǎn)生嚴(yán)重威脅。為抵抗量子計(jì)算機(jī)的潛在
    的頭像 發(fā)表于 04-13 11:36 ?1027次閱讀

    邪惡PLC攻擊技術(shù)的關(guān)鍵步驟

    今天我們來聊一聊PLC武器化探秘:邪惡PLC攻擊技術(shù)的六關(guān)鍵步驟詳解。
    的頭像 發(fā)表于 01-23 11:20 ?1087次閱讀
    邪惡PLC<b class='flag-5'>攻擊</b><b class='flag-5'>技術(shù)</b>的關(guān)鍵步驟