值得警惕的7大云攻击技术
这种攻击是如何实践的呢?网络攻击者可以获得RunInstance、虚拟机或容器的凭据,运行大型实例或虚拟机,运行并注入Cryptominer并连接到网络,然后对其结果进行筛选。或者,它们可能危害泄露的实例、虚拟机或容器,并在其中注入加密货币矿工(Cryptominer)。星巴克公司首席安全架构师ShawnHarris表示: “在所有网络攻击中,有78%的网络攻击是由利益驱动的。而加密货币挖掘是一种通过访问获利的非常快速的方法。” 趋势科技公司的Clay表示,服务器仍然是最好的加密平台,但是具有访问权限的攻击者正在采取措施隐瞒其活动。过去,攻击者习惯“抢夺系统上的所有东西”,这种张扬的方式很容易被受害者察觉。现在,他们学会了节制自己的行为,以躲避企业的监视。 5.服务器端请求伪造 服务器端请求伪造(SSRF),指的是利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。这是一种危险的攻击方法,并且在云计算环境中日益严重。由于使用了元数据API,它允许应用程序访问底层云基础设施中的配置、日志、凭据和其他信息,这使得SSRF成为了一种威胁。元数据API只能在本地访问,但是,SSRF漏洞使它可以从Internet访问。一旦被利用,网络攻击者就有能力实现横向移动并进行网络侦察。 Mogull补充道,这是一种更加复杂的攻击类型。网络攻击者首先会识别出具有潜在服务器端请求伪造(SSRF)漏洞的实例或容器,并利用该实例或容器通过元数据服务提取凭据,然后在网络攻击者的环境中使用该凭据建立会话。自此,攻击者便可以执行API调用以提升特权或采取其他恶意措施。 不过,要使服务器端请求伪造((SSRF)成功,还必须完成一些工作:必须向Internet公开某些内容,它必须包含服务器端请求伪造(SSRF)漏洞,并且必须具有允许它在其他地方工作的身份和访问管理(IAM)权限。除此之外,它还必须要拥有元数据服务的一个版本。 6.云供应链中的缺口 Splunk公司高级副总裁兼安全市场总经理SongHaiyan认为,企业组织没有充分考虑将云数字供应链视为潜在的安全风险,也没有考虑事件响应在这种环境下的意义。 她解释称,我们使用的许多服务和应用程序……绝不仅仅是来自一家公司。例如,当您通过一个共享应用程序订购汽车时,会涉及到多个参与者:一家用于处理交易的支付公司,另一家提供GPS数据的公司。如果有人破坏了这个过程的一部分,将人送到了错误的地方,那么当所有这些API都由不同的供应商控制时,您将如何进行事件响应? 对此,SongHaiyan补充道,我们处于API经济之中。应用程序是使用API服务构建的,但是如果云中出现问题,则其背后的组织将需要适当的可见性和流程来处理它。是否具有服务级别协议(SLA)和事件响应程序?我们如何提供可见性和跟踪性?您知道你的服务提供者是谁吗?您了解他们的声誉现状吗?要知道,与信誉状况良好的供应商合作对您的企业将很有帮助。 7.暴力攻击和访问即服务(Access-as-a-Service) 对于趋势科技公司的Clay而言,暴力攻击是头等大事。他说,网络攻击者已经开始制作带有链接到与云计算基础设施和帐户相关的恶意页面的钓鱼邮件。弹出窗口可能会诱导受害者在仿冒Office365和其他云计算应用程序的虚假登录页面中输入其用户名和密码等信息。 网络威胁者都在寻找登录凭据。一些攻击者会使用该访问权限进行加密货币挖矿活动或寻找有价值的数据。还有一些攻击者什么也不用做:他们只需要在暗网上购买访问即服务(Access-as-a-Service)即可。网络攻击者可以访问企业组织的云计算环境,然后为另一个威胁小组管理该访问。例如,运营商Emotet可能会将其访问权出售给Sodinokibi或Ryuk勒索软件运营商。Clay指出,访问即服务(Access-as-a-Service)这种方式在勒索软件群体中非常流行,因为他们可以节省掉入侵目标企业的过程。 提供访问即服务(Access-as-a-Service)的人可以从犯罪团伙那里得到钱,而犯罪分子的钱又是从受害者那里获取的。随着这种方式逐渐流行开来,我们也将看到更少的恶意软件以及更多的直接性黑客攻击活动。 延伸阅读:
本文素材来自互联网 (编辑:广西网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |