机房360首页
当前位置:首页 » 云安全 » 2022年的云安全学习:迈向更安全的云

2022年的云安全学习:迈向更安全的云

来源:机房360 作者:Harris编译 更新时间:2023/2/3 7:23:02

摘要:企业和政府向云计算基础设施的快速过渡显著增加了网络威胁环境和网络内潜在的关键故障点。Cato Networks公司安全战略高级总监EtayMaor分享了改进云计算基础设施的经验教训和最佳实践。

企业和政府向云计算基础设施的快速过渡显著增加了网络威胁环境和网络内潜在的关键故障点。Cato Networks公司安全战略高级总监EtayMaor分享了改进云计算基础设施的经验教训和最佳实践。
  
  根据Cloudwards公司的数据,目前94%的企业使用云服务,而Techjury.net报告称,目前67%的企业基础设施是基于云计算的。无论统计数据是正确的,有一件事是肯定的,网络犯罪将继续给全球的企业造成数十亿美元的损失。
  
  Checkpoint公司网络攻击趋势:2022年年中报告显示,与2021年相比,2022年上半年的网络攻击增加了42%。随着企业在2022年严重依赖云服务,网络犯罪社区内出现了攻击这些企业的重大活动。让我们来看看一些要点。
  
  关键基础设施遭到攻击
  
  今年始于一次恶意勒索软件攻击,导致新墨西哥州伯纳利奥县的关键服务瘫痪。这反过来又阻止了大都会拘留中心(MDC)的闭路电视和自动门的工作,意外地锁定了囚犯。
  
  今年4月,网络犯罪分子攻击了哥斯达黎加的多个政府系统,导致该国宣布进入紧急状态。网络犯罪分子使用勒索软件攻击该国的养老金系统、税收、出口和COVID-19检测系统。
  
  然后在22年6月,一群黑客攻击了伊朗多家钢铁厂的生产线,甚至在一家工厂引起了严重的火灾。这证明了数字犯罪分子在现实世界中造成破坏的能力。
  
  这些攻击表明,控制网络攻击是多么的困难,它会破坏关键的基础设施,让政府感到恐慌。
  
  Crime-as-a-Service
  
  整个2022年,初始访问经纪人(IABs)已成为创造“犯罪即服务”(crime-as-a-service)的突出威胁,这是黑社会在暗网上销售公司网络访问权的实体经济。今年8月,Sophos的研究人员报告称,一个知名汽车品牌在两周内遭受了三次勒索软件攻击。成功地暴露了管理服务器上的远程桌面协议(RDP),负责攻击的IAB通过错误配置的防火墙规则使用了完全相同的入口点。思科5月份的勒索软件攻击也是由IAB引起的,我相信还有更多。
  
  攻击云计算
  
  如上所述,云服务正在接管现代工作实践,Gartner公司表示,到2025年,超过95%的工作负载将部署到云端。但利用云服务的不仅仅是员工,还有网络犯罪分子。这些恶意行为者正在利用云技术传播恶意软件,以控制环境,执行命令并远程窃取信息。云服务也被用于在真正的云平台(如GitHub、MediaFire和Blogger)上传递恶意Office文档和有效负载。
  
  整个系统故障
  
  尽管许多人相信并研究网络攻击的方法,但我们可以打破业界最流行的神话之一,即网络攻击归结于单点故障。如果你以黑猫勒索软件攻击为例,微软分析了它是如何在多个阶段中攻击不同的故障点的。首先,通过未修补的漏洞获得访问权限。然后攻击者继续收集系统和网络信息,并开始获取凭据并通过远程桌面访问设备。利用MEGASync和Rclone,攻击者开始传输数据、安装勒索软件和加密系统。看起来他们也可能利用了其他未公开的MitreATT&CK子技术。
  
  在大多数多点网络攻击案例中,问题是被攻击的基础设施将由相互协作的各种供应商组成。在这些情况下,安全团队会被大量的警报和误报淹没,导致攻击占上风。
  
  2023年最佳实践
  
  进入2023年,企业需要跟上越来越多的威胁。随着技术的发展,网络犯罪分子使用的方法也将识别这些解决方案中的漏洞。在我看来,有三个最佳实践,所有组织都可以采用遗嘱安全态势。
  
  全面的安全
  
  组织应该开始更全面地看待他们的安全问题。我的意思是,要关注公司的基础设施,而不是孤立地保护它。为了使安全团队能够在一个地方监视整个网络,并获得所有设备、用户、应用程序和系统的完全可见性,应该使用安全访问服务边缘(SASE)等单通道云引擎。它还使他们能够为活动添加更多信息,并识别可疑请求来自哪里,什么设备,以及用户试图访问什么应用程序。安全团队还可以使用SASE部署相关策略并实时虚拟更新补丁。
  
  云优先方法
  
  如果您的基础设施在云中,那么您必须采取云优先的安全方法。拜登政府大胆地发布了一项行政命令,鼓励政府机构采用云服务,但同时也要专注于云安全,并在采用云基础设施时转向零信任架构。组织的安全防御现在必须覆盖任何云服务和应用程序,包括提供威胁全景的全面风险评估。
  
  细粒度的可见性
  
  根本无法保护你不知道的东西。组织需要其网络的完全可见性。如果您有这种整体可见性,那么您需要进一步推进,以确保威胁情报是可操作的、可靠的和及时的。如果你有这三个地方,它开始一切可见性,那么你可以自信地保护你的网络。
  
  我们几乎可以保证,直到2023年及以后,网络犯罪分子将继续利用云计算。转向更全面的安全方法将使企业能够充分受益于云基础设施,为他们提供克服未来新出现威胁的最佳机会。
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/202323/n1284151294.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
转载声明:凡注明来源的文章其内容和图片均为网上转载,非商业用途,如有侵权请告知,会删除。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片