云安全问题和术语

加密劫持,勒索软件和硬币开采,天哪!所有这些网络犯罪都会阻止企业或政府对其文件的访问,直到收到付款为止,而使用云计算可能会发生这些类型的犯罪。我们研究了一些常见的云安全威胁和问题,整理了研究范围,并在最流行的云安全问题的完整列表中详细介绍了它们。

云安全联盟(CSA)的“ Treacherous 12 ”报告强调了一个关于云安全问题的极其重要的事实,每个人都应该认识到:“ 云环境面临着与传统公司网络相同的威胁 ,并且受到了新的攻击途径。资源共享方式,云提供商人员及其设备以及云提供商的第三方合作伙伴。云提供商非常容易访问,它们托管的大量数据使它们成为有吸引力的目标。”

CSA深入研究了所有云安全问题和威胁。通过研究,它隔离了影响云计算的最重大威胁。在这里,我们简要总结了“ The Treacherous 12”报告中列出的云安全问题以及网络安全专业人员需要了解的其他关键术语。

通过单击链接,我同意与该内容的赞助者共享我的联系信息,他们可能会在营销活动中与您联系,并注册SDxCentral电子邮件通信。查看我们如何使用您的数据:隐私政策。

CSA的诡reach 12

数据泄露:影响所有计算方式(包括云计算)的首要问题之一。数据泄露是指黑客成功入侵网络并收集敏感信息,例如密码,健康信息,财务信息,商业秘密和知识产权。

身份和登录管理不善:不安全的登录和较弱的密码使黑客无法访问设备和网络。这里最好的建议是使用加密的密码,旋转密码,加密密钥和证书,并采用多因素身份验证协议来授予帐户访问权限。

非安全API和接口:就云安全防御而言,应用程序编程接口(API)和用户界面(UI)就像棋盘上的棋子。云服务提供商公开了这些接口,供云计算用户与云交互,从而将API和UPI置于攻击的最前线。CSA警告说,API和UI需要更高且更强大的安全性,因为它们是黑客试图突破的第一级。

系统漏洞:自从网络发明以来,通过系统漏洞进行的攻击就不是新事物了,而且已经开始。当黑客利用可用的漏洞渗透计算设备时,就会发生漏洞。通过漏洞访问设备后,黑客可能会窃取信息,控制设备或破坏操作。

帐户劫持:网络钓鱼,欺诈和利用错误是劫持帐户的方法。对于黑客来说,这些都不是新颖的方法。但是,涉及云安全性问题时,会出现新的威胁。黑客在获得登录信息的访问权之后,可能会监视包括搜索历史和交易在内的云计算活动,并且能够操纵数据,创建虚假信息并将用户定向到非可信站点。CSA建议不要与组织内的多个用户共享密码,而应采用多因素身份验证。

恶意内部人员:已/曾经访问过敏感信息的现任或前任员工可能将其访问用于恶意目的。Miltiadis Kandias,Nikos Virvilis和Dimitris Gritzalis在他们的研究中解释了一个恶意内部人员的例子,因为“负责对托管客户端资源(虚拟机,数据存储)的系统进行定期备份的管理员可以利用以下事实:有权访问备份,从而泄露敏感的用户数据。”

高级持久威胁(APTS):这种长期的攻击游戏需要黑客花时间执行。目的是渗透企业的计算基础架构以收集商业秘密和知识产权。黑客会遇到各种各样的网络安全保护措施,因此他们将采用各种方法来破坏各种基础结构组件。

数据丢失:数据的永久丢失,这可能发生在自然灾害(火灾,地震等)或CSP意外删除数据时的云服务中。最好的做法是在发生数据丢失的情况下备份数据。

尽职调查不足:当企业切换到云时,它不会全面审查流程,也没有实施彻底的路线图以将其服务移至云。缺乏准备和周到的努力使公司面临安全漏洞。

滥用和恶意使用云服务:如果在部署之前未采取适当的安全措施,则云计算容易受到攻击,通常是免费试用以及使用付款方式的虚假帐户注册。CSA报告引用了以下滥用示例:“发起DDoS攻击,电子邮件垃圾邮件和网络钓鱼活动;数字货币的“挖矿”;大规模的自动点击欺诈;对被盗凭证数据库的蛮力计算攻击;以及托管恶意或盗版内容。”

拒绝服务(DoS): DoS描述了阻止用户访问其信息和应用程序的攻击。这种攻击方法会大量利用系统资源(例如电源,内存,磁盘空间等)来降低系统速度,以至于用户无法访问其信息。

共享技术漏洞:现成的硬件和软件组件有助于组成云基础架构,并且是共享资源。如果隔离属性未集成到提供云部署功能的基础架构中,则其安全性很容易受到攻击。云基础架构中的一个漏洞可能导致整个云服务提供商的云遭到破坏。

其他主要的云安全问题:恶意软件词汇表

BadRabbit:这种勒索软件影响了俄罗斯。在具有Adobe Flash Player更新的网站上,该恶意软件充当Flash更新。它不仅会感染用户的设备,而且还会传播到整个用户网络。一旦被感染,它将发出赎金通知。

硬币采矿:根据赛门铁克的资料,2017年,硬币采矿的淘金热导致终端计算机上的硬币采矿者检测量增加了8,500%。”硬币采矿有两种方法。一个是下载到设备上的文件。另一种方法是通过脚本在Web浏览器中发生。

造币商:挖掘加密货币的黑客,加密货币是比特币等数字货币。

加密劫持:根据Redlock的说法,“对昂贵且功能强大的公共云计算资源的不受限制的访问正在导致越来越多的加密劫持攻击。”加密劫持描述了黑客使用不知情的用户计算机来开采加密货币的行为。

DDoS:代表分布式拒绝服务。与DoS相似,除了它不是单个攻击者外,它是一群攻击者,它们降低了组织的网络速度。黑客将DDoS攻击作为诱骗方法来吸引IT专业人员注意DDoS攻击,而不是监视网络中是否有其他可疑活动。

Dridex:一种金融木马,可检测设备是否装有会计软件。如果设备具有记帐软件,则该恶意软件将为黑客提供远程访问权限。

Emotet:金融木马。它在2014年首次出现,然后消失了片刻,并在2017年再次出现。它通过垃圾邮件运行,并从受感染的设备中窃取信息。

EternalBlue:描述了美国国家安全局(NSA)用来对网络进行监视并收集情报的Windows安全薄弱环节。然后,影子经纪人小组于2017年发布了有关EternalBlue的信息。EternalBlue是创建Windows Server消息块(SMB)网络协议版本的过程,以类似于蠕虫的方式在网络及其连接的设备上传播。 。WannaCry攻击使用EternalBlue攻击了150个国家/地区的200,000多名受害者的设备。

灰色软件: “并非完全恶意但可能会造成麻烦的应用程序 - 赛门铁克发现63%的灰色软件应用程序泄漏了设备的电话号码。”

在陆地上生活:当黑客使用合法的工具时,例如网络管理软件。

恶意软件:意图损坏或撤消计算机和系统的软件。

崩溃:  英特尔处理器芯片具有一个长期存在的安全漏洞,直到2017年才发现。该安全漏洞使黑客能够获取私人电子邮件和搜索历史记录。Meltown攻击打破了内核周围的隔离安全屏障,内核是包含机密信息的操作系统中最受保护的组件。

Petya / NotPetya:旨在加密计算机硬盘驱动器的恶意软件。Petya的总体目标是从受害者手中赎回加密货币。它隐藏了计算机的文件,因此,在用户同意以加密货币支付赎金之前,用户无法访问信息。NotPetya的不同之处在于,它比Petya具有更多的工具,而且严格来说它不是勒索软件。它仍会加密主文件表并发送赎金请求以还原文件。区别在于不使用垃圾电子邮件的传播。相反,它把自己植入了乌克兰使用的一种流行的会计软件MEDoc中。然后它使用EternalBlue传播到其他设备,NotPetya还加密所有内容,而不仅仅是主文件。即使它看起来像勒索软件,也不是它的目标。主要目标似乎是信息收集和间谍活动。

Ramnit:一种蠕虫,它通过在可移动设备中移动来窃取信息。它还允许远程黑客访问设备,以此作为后门。

勒索软件:一种恶意软件,通过威胁发布敏感数据或阻止受害者访问其信息直到勒索赎金,来勒索受害者。

软件更新供应链攻击:将恶意软件合并到合法软件包中时。用户按照建议更新设备时,会收到包含恶意软件的版本。

鱼叉式网络钓鱼:毫无戒心的用户打开的受感染电子邮件。

Spectre:类似于Meltdown,Spectre分解了处理芯片的安全措施,但更多地侧重于应用程序。它利用了Spectre变体,Spectre变体是芯片的推测执行过程中的变体。推测执行是一种在接收到需求之前通过猜测动作逻辑中的后续步骤来释放内存并提高速度的方法。黑客利用这些幽灵变体来获取不应公开的应用程序信息。由于网络安全团队正在开发补丁程序,因此比Meltdown更难阻止Spectre。

Trickybot:特洛伊木马,可将更多恶意软件下载到设备上。

Trojan Horse:特洛伊木马也称为Trojan,是一种类似于合法软件的恶意软件。

Zbot:一种特洛伊木马程序包,通常在Microsoft Windows上运行,通常用于密封银行信息。也称为Zeus或ZeuS。

版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

中国领先的互联网域名及云服务提供商

为您提供域名,比特币,P2P,大数据,云计算,虚拟主机,域名交易最新资讯报道

域名注册云服务器