企业面临的七大云安全威胁及其应对策略

企业依赖云服务来容纳快速增长的服务数量,确保安全是重中之重,然而,大多数云采用者很快意识到,迁移到动态云环境需要新的和更新的安全措施,以确保数据和其他关键资产在整个在线基础设施中保持安全。

为了确保企业资产的安全,我们列出了当今的主要云威胁以及如何防范它们。

1. 人为错误

常见的员工错误导致了大多数安全事件,造成了原本可以通过强大安全态势覆盖的漏洞。

“将云资产暴露在不安全状态下……或点击钓鱼链接,都可能让威胁行为者侵入公司的云环境,这些方法比传统的攻击方法更难检测到,”国防和安全技术提供商Thales的数据安全产品全球负责人Todd Moore表示,“这本质上让黑客自己邀请自己进入,绕过了安全措施。”

云环境本身的复杂性增加了人为错误的风险,尤其是在当今不断增长的多云世界中,Moore指出。“更多的云环境有不同的规则和安全措施,留出了更多的安全漏洞空间,而人类始终是需要考虑的一个不变变量。”

Moore认为,唯一能对抗人为错误风险的方法是采用定期培训。“这可以通过建立的培训周期来帮助用户了解风险,寻找异常的迹象,并制定他们必须遵循的公司所有网络、设备和账户上的流程和协议。”

2. 云辅助恶意软件

云辅助恶意软件是一种日益增长的威胁,特别是因为钓鱼邮件和巧妙的诱饵继续成为恶意软件传播的热门方法,网络安全技术提供商Securonix的威胁研究副总裁Oleg Kolesnikov表示。最近发现的一种利用多云的威胁——CLOUD#REVERSER——是一条感染链,使用谷歌云端硬盘和Dropbox等云存储服务来部署恶意软件,进一步突显了这一威胁的严重性。

用户需要被提醒攻击者用来欺骗受害者执行恶意软件的策略,Kolesnikov说。“一如既往,用户应该对未经请求的电子邮件保持谨慎,尤其是当电子邮件带有紧迫感时。”

用户还应该被警告避免从外部来源下载文件或附件,特别是如果来源未经请求。为了防范云辅助恶意软件,Kolesnikov建议部署强大的端点日志记录能力,并利用额外的过程级日志记录,如Sysmon和PowerShell日志记录,以提供额外的日志检测覆盖。

3. 数据盗窃

目前领先的云安全威胁是数据盗窃,影响混合云和由混合基础设施提供支持的AI系统,IBM云安全CTO Nataraj Nagaratnam表示,他指出,IBM最近的一项调查发现,近三分之一的报告事件与数据盗窃或泄漏有关。

数据盗窃特别危险,因为它带来了各种风险。除了直接的数据威胁外,它还使企业面临声誉损害、AI漏洞、监管风险和许多其他危险,所有这些都威胁着组织的底线、客户信任和竞争地位。

随着对AI的兴趣迅速增长,Nagaratnam预测AI将成为新威胁的肥沃目标。“网络犯罪分子正在开发复杂且经济高效的工具,以攻击AI解决方案及其承载的有价值数据,”他警告说,“确保数据安全和完整性需要一种战略性的、综合的方法,结合强大的安全协议、严格的访问控制和跨云和AI生态系统的主动威胁情报。”

4. 凭证盗窃

也许最大的云安全威胁是凭证盗窃,安全技术提供商Lookout的执行副总裁Aaron Cockerill表示,他指出,凭证盗窃是数据泄露中攻击者采取的主要初始向量攻击威胁。

凭证盗窃是一种特别狡猾且危险的威胁,因为当进入云基础设施的人使用合法凭证时,很难区分授权和未经授权的访问。“一旦威胁行为者渗透到你的系统中,他们可以在几分钟内造成严重破坏,留给组织的检测和响应时间窗口非常小。”Cockerill说。

为了对抗凭证盗窃,Cockerill建议组织采用分层安全方法。第一层是建立强大的身份和用户访问程序。“这包括实施强多因素认证,”他说。第二层是监控暗网,并制定应对社会工程学的策略。

5. 访问管理不善

一个主要的安全威胁是各种IT团队(如DevOps和应用程序开发人员)管理不当的云访问,这些团队可能缺乏必要的安全培训,安全策略管理公司Tufin的现场CTO Erez Tadmor表示。

“与由网络安全团队严格控制访问的传统网络和数据中心不同,云环境将访问职责分配给多个角色,”他解释说,“这增加了人为错误的风险,例如开发人员无意中授予云存储桶过于广泛的权限。”

Tadmor建议实施严格的网络访问控制政策,并为所有参与云管理的人员提供全面的安全培训。“建立护栏允许团队(如DevOps和应用程序开发人员)在他们的领域内工作,同时为网络安全专家提供必要的监督。”

通过抽象层管理云网络安全政策,非安全专家可以更容易理解和遵守安全要求,Tadmor说。

“抽象层应该关注基础设施层中的配置错误,能够实时警报政策违规行为并确保及时整改,”他解释说,“这种方法保持了强大的安全性,平衡了操作自由和严格监督,以有效减轻内部威胁。”

6. DoS和DDoS攻击

基于云的环境为DoS和DDoS攻击者创造了一个诱人的目标,这样的攻击长期以来一直是主要的云安全威胁,卡内基梅隆大学软件工程研究所的高级解决方案工程师Rhonda Brown观察到。不幸的是,这些攻击在短期内没有消失的迹象。

DoS和DDoS攻击都是资源消耗攻击,专门设计用来破坏或完全禁用合法活动。虽然它们可能不会导致数据泄露,但它们可以导致关键操作延迟或使所有操作停止。Brown解释说:“这些延迟是通过耗尽所有带宽、磁盘空间或内存容量来实现的。”

Brown说,许多云服务提供基本的默认保护以防止网络洪水攻击,并以额外费用提供增强的安全性。此外,一些服务提供商还提供过滤服务,可以在发生攻击时请求使用。

Brown建议,基本的网络卫生措施也可以减少攻击的损害。有效的做法包括强大的网络安全和监控,以及部署入侵检测系统,以检测突然爆发的不寻常流量。

7. 数据外流

数据外流是一个常常被忽视但却非常重要的云安全威胁。技术研究和咨询公司ISG的首席顾问John Henley说:“数据外流是指数据从云环境电子传输到未经授权的外部位置,这可能通过多种方式发生,包括漏洞利用、配置错误或凭证泄露。”

  • 19
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值