网站首页 > 云计算 > 云计算技术 隐秘的角落 | 探索云安全不为人知的12个黑暗面 正文

隐秘的角落 | 探索云安全不为人知的12个黑暗面

admin 2020/08/17 云计算技术 126℃

[db:标签]质上[db:标签]一个黑暗的计算能力池,它的神秘常常让我们对它掉以轻心,忽略了它鲜为人知的黑暗面。

云计算发展前景不可阻挡。作为一种通过互联网云服务平台按需提供计算能力、数据库存储应用程序和其他信息技术资源的服务模式,无论您是在数百万移动用户中运行照片共享应用程序,还是为企业的关键运营提供支持,云服务平台都允许您快速访问灵活且低成本的信息技术资源。

有了云计算,你不需要提前在硬件上投入大量资金,也不需要花费大量时间来维护和管理它。相反,您可以精确地分配适当类型和规模的计算资源来帮助运营您的信息技术部门。您可以访问您需要的任意数量的资源,基本上是实时的,并且您只需要根据实际使用情况付费。

然而,技术的发展往往伴随着双面效应。随着云计算的日益普及,恶意行为者也盯上了这块“大蛋糕”,试图利用云计算的漏洞进行攻击。

最初,由于一些基本的原因(包括安全和隐私问题),企业对将数据和工作负载迁移到云中持谨慎和怀疑态度。虽然目前这种早期的顾忌和恐慌已经转变为信任和依赖,但随着近年来企业对云服务的依赖程度不断提高以及国内外云安全事件的频繁发生,企业已经开始重新审视云安全问题。

以下是企业在云中开展业务的12个阴暗面,希望能帮助企业树立正确的安全理念,最大限度地发挥云计算的优势。

1。同样的安全漏洞仍然存在。

云实例实际上运行与我们的桌面或独立服务器相同的操作系统。如果Ubuntu 14有一个后门,允许攻击者闯入你加固的服务器机房,几乎可以肯定的是,同样的后门也会允许攻击者闯入你在云中运行的服务器版本。我们最喜欢的云实例设计为可与我们的私有硬件互换。不幸的是,同样的漏洞将被云取代。

2。你可能不确定你得到了什么

当你启动云设备时,你点击了Ubuntu 18.04按钮或FreeBSD按钮。但是你确定你在运行标准发行版吗?一位在共享硬件托管中心工作的朋友声称,他的公司在其发行版中插入了一个秘密账户,然后干扰了ps和top的标准UNIX例程,以确保它们的活动是不可见的。他说带后门的版本是考虑到客户而创建的,一切都是为了提高客户服务和系统调试的效率。然而,不可否认的是,这种做也可能被用于恶意目的。

客户对云计算服务提供商的信任是无条件的,我们必须坚信他们的诚信和公平。然而,我们很难相信它的所有员工也无动于衷。

3。还有一层超出了你的控制。

云实例通常在操作系统下附带一个额外的软件层,这完全不受您的控制。您可能拥有操作系统的根访问权限,但是您不知道接下来会发生什么。这一层在大多数情况下没有记录,可用于对客户数据流执行任何操作。

4。员工不为你工作

云服务提供商喜欢吹嘘他们可以为云实例的安全性和稳定性提供额外的支持和安全团队。大多数公司都不够大,无法支持这样的团队,所以云计算公司可以轻松解决小公司无法解决的问题。

但是有一个问题需要注意。团队不是为你工作的。他们不会向你报告安全问题,他们的职业前景与你的业务发展计划无关。你可能不知道他们的名字,唯一的交流方式是通过匿名故障单,前提是他们已经回信了。也许这就是你所需要的,或者你可以双手合十祈祷。

5。你不知道谁在你的服务器上。

云计算的巨大经济优势在于,您可以与其他人分担运营和物理维护的成本。但代价是,你也将失去对硬件的完全控制。你不知道你和谁共用一台机器。——可能是一些好心的修女正在维护一个教区居民的数据库,或者是一个精神病人。更糟糕的是,他也可能是一个试图窃取你的秘密或资金的小偷。

6。规模经济是一把双刃剑

云计算的绝对优势在于规模经济意味着低成本,因为云计算公司拥有大量机架和硬件。这将有助于降低成本,但也将导致简化,使攻击活动更容易。在一个实例中发现的一个漏洞足以快速覆盖数千个类似的实例。

7。安全性的权衡将导致成本的增加。

云计算公司已经陷入困境。他们可以通过关闭分支预测来抵御分支预测等攻击,但这将导致一切变慢。那么,他们愿意妥协以降低性能吗?顾客愿意接受这样的服务吗?我认为结果都是负面的。在云中,速度较慢的机器没有价格优势。

8。不同的公司有不同的安全需求

你可能需要做数十亿美元的银行业务。但不是每个客户都需要在云中做同样的业务或拥有同样的规模。事实上,规模并不适用于所有的安全业务,但云计算公司是商品业务。他们是否雄心勃勃并致力于支持关键应用程序?还是偷工减料为非关键应用提供低成本封装?在这个问题上没有正确的决策,因为每个客户都是不同的,事实上,客户有不同的需求。甚至每个应用程序中的每个微服务都是不同的。

9。一切都是不透明的

云本质上是一个计算能力的黑池,这个谜经常让我们陷入神秘的自信。如果我们不知道我们的芯片在哪里,那么攻击者也不知道。然而,我们只是祈祷祈祷祈祷,并假设攻击者无法找到共享我们的机器的方法,因为我们不知道机器是如何分配的。但是如果有可用的模型呢?如果有一些秘密漏洞可以用来极大地改变这种可能性呢?

10。攻击者有能力控制我们的资源。

云计算的一个关键特性是它可以自动升级和扩展以满足需求。如果访问请求的数量急剧增加,云计算可以启动新的实例来确保性能。问题是很容易产生虚假需求。攻击者可以触发您的一个应用程序,并通过数千次快速访问启动一个新实例。如果云计算公司在需求激增时启动新硬件,会怎么样?如果所有新实例都卡在这个新启动的硬件上呢?攻击者可以在触发云扩展后立即请求一个新实例,因此每个人共享相同内存空间的可能性更大。

11。太多的克隆导致攻击面激增

许多云架构师喜欢使用许多小型机器的模块,这些模块可以随着需求的增减而启动和停止。大量克隆的小型机器也意味着私有数据将被连续克隆。如果有用于签署文档或登录数据库的私钥,则所有克隆的实例都将拥有此信息。这意味着攻击者有n个目标,而不是只有一个,这大大增加了攻击者瞄准相同物理硬件的可能性。

12。我们获胜的一方可能没有我们想象的那么大。

对云计算的攻击不再是一个假设,但在实践中可能不那么容易。云安全的最大优势在于它是一个巨大的计算能力黑池。攻击者如何能摆脱许多障碍并直接击中目标?他们闯入同一个记忆空间的几率有多大?攻击者能找到我们吗?云计算带来的神秘使我们内心的虚假安全逐渐膨胀。事情真的像我们想象的那么好吗?未必如此!

网站地图