四種常見的云攻擊及其應對措施
云攻擊正越來越多地瞄準服務供應商們。專家Frank Siemons在本文中介紹了服務供應商與企業用戶應當予以防護的多種不同類型的攻擊。
毫不奇怪,隨著云應用的快速發展,也吸引了眾多潛在惡意人士的覬覦。企業用戶往往習慣于使用聯盟或VPN進行直接連接或通過合作伙伴進行連接。
現在,另一個能夠攻擊者提供訪問級別的攻擊媒介竟然是云服務供應商(CSP),這在以往是前所未有的。違規CSP有可能會讓攻擊者訪問受管客戶端,從而極大地增加云攻擊的成功率、影響力以及破壞性。
普華永道和BAE Systems于2017年4月發布了一份名為《Operation Cloud Hopper》的報告,報告指出中國黑客組織APT10集團為實現某個目標而攻擊了全球各大IT服務供應商。雖然大部分的攻擊行為都屬于傳統攻擊類型(例如魚叉式網絡釣魚),但對CSP的攻擊組合較多且攻擊規模較大,這表明黑客攻擊的針對重點已有了一個較大的轉變。 近年來,更是出現了一些直接針對托管基礎設施的更為具體的云攻擊。
使用漏洞轉發沙箱
每天都會有大量不同的漏洞被發現和發布,除非及時打補丁否則這些漏洞就會成為攻擊者逃脫沙箱式云托管系統以獲取訪問云自身平臺的權限。一個典型例子就是在2016年由Chris Dale發布的Microsoft Azure 零日跨站點腳本(XSS)漏洞。通過在Web服務器上使用一個XSS漏洞,Dale設法讓網站崩潰然后在他們的瀏覽器中通過未授權JavaScript執行程序攻擊故障排除軟件即服務管理員。這是一個相對容易的攻擊方法,它只覆蓋了一個單一的平臺,但是除它之外還有更多類似的漏洞,其中大部分仍然是公眾所不知道的。
適當的系統補丁、定期的滲透測試以及實時的安全監控都是解決這些漏洞問題的最佳風險緩解措施。
被用于云攻擊的配置錯誤
安全性措施通常重點關注有趣的漏洞,但往往很少關注常見的配置錯誤或不良實施。一個錯誤的配置(例如密碼過于簡單或使用默認密碼)、一個不安全的API或者一個不當實施和打補丁的管理程序都有可能導致安全性問題。
例如,可以使用API來管理系統、在不同系統之間自動推送或拉取數據以及完成更多的管理任務。如果這一通訊不安全,或者如果沒有合適的認證手段,那么攻擊者就能夠操縱請求、數據甚至系統本身。
解決這類配置錯誤問題的最佳方法是使用正確的變更控制系統、在審查小組中吸收安全專家,以及建立穩定安全的配置標準。
云特定攻擊(Man-in-the-cloud attacks)
近期發現的云特定攻擊是一種重點關注操縱和盜用用戶云同步令牌的攻擊方式。受害者通常會受到來自于惡意網站或電子郵件的惡意軟件攻擊,之后攻擊者就可以訪問其本地文件。攻擊者的做法是,通過將云同步令牌替換為指向攻擊著云賬戶的同步令牌,并將原始令牌放入待同步所選文件中,這樣一來受害者就會不知不覺地將其原始令牌上傳給攻擊者。然后,攻擊者就可以使用該令牌來訪問受害者的實際云數據。
從防護攻擊的角度來看,惡意軟件防護是阻止此類云攻擊的關鍵所在。
分布式拒絕訪問攻擊
由于CSP一般都擁有著較大的帶寬容量,所以傳統的分布式拒絕訪問攻擊(DDoS)方法就會顯得無用武之地,因為DooS攻擊的攻擊原理是在同一時間使用眾多系統向目標系統發送數據或服務請求以求明白目標系統來不及響應請求甚至崩潰,從而實現攻擊目的。但是,我們已經看到,還有許多其他的可用方法能夠對位于云平臺中的目標系統實現拒絕訪問狀態的目的。
2016年的Dyn攻擊表明,即使是云平臺本身也是可以出現運行癱瘓狀態的。這是一個旨在降低web供應商Dyn域名系統基礎設施運行效率的定向DDoS攻擊。該攻擊攻占了世界各地的大型網站與平臺,例如亞馬遜和Twitter。
從客戶的角度來看,針對主機平臺本身的攻擊并沒有太多的方法。但是,我們建議用戶應調查評估大型DDoS攻擊的數據流量是如何影響服務成本的。另外,還值得一試的是,CSP市場應研究各家供應商是分別采取何種保護措施來防止此類停機事件的。
小結
針對服務供應商的成功云攻擊案例是很少見的,但是對于供應商及其客戶而言,它們的影響有可能是非常巨大的。這些云攻擊的風險是可管理的,雖然它需要一個泛式的方法,其中包括采取適當的安全控制措施、實時監控其產出、容量規劃以及合適的變更控制策略。