云安全的12个阴暗面

安全 云安全
近年来随着国内外云安全事件的不断发作,企业必须重新审视云安全问题,制定不偏不倚的云安全策略。以下,我们列举企业云计算安全问题的12个阴暗面,以期能够抛砖引玉,帮助企业在云时代树立正确的安全观。

过去十年,云计算和云安全已经取得长足进步,越来越多的企业对云安全的认知,从最初的顾忌和恐慌,转变为盲目的信任和依赖。但是近年来随着国内外云安全事件的不断发作,企业必须重新审视云安全问题,制定不偏不倚的云安全策略。以下,我们列举企业云计算安全问题的12个阴暗面,以期能够抛砖引玉,帮助企业在云时代树立正确的安全观:

[[272646]]

1. 同样的安全漏洞仍然存在

云计算并非企业安全的革命,云实例与我们的台式机或独立服务器其实运行着相同的操作系统。如果Ubuntu 14中有一个后门,可以让攻击者闯入你的服务器机房中的机器,那几乎可以肯定,同一个后门也会让某人进入你的云端的服务器版本。我们热爱的云实例能够替换我们的私有硬件,遗憾的是,同样的漏洞也会被替换到云端。

2. 云服务商善意的偷窥

你在云服务商提供的私家泳池中一丝不挂地裸泳,却没有留意到树梢里暗藏的监控头正注视着你的一举一动,以便在你你溺水时第一时间发出警报。云服务商往往会在客户的系统中暗中植入对客户不可见的账户,以提高客户服务和系统调试的效率,这一切都是为了客户,但是不可否认的是,这种做法也可能会被用于恶意目的。

客户对云计算服务商的信任是无条件的,包括对其商业伦理和廉洁的100%授信,然鹅,没有企业能够确保100%的员工三观无暇。

3. 云计算还有一层你无法控制

云实例通常附带一层额外的软件,位于操作系统下,完全超出您的控制范围。你可以获得对操作系统的root访问权限,但你不会知道下面发生了什么。这个大多数情况下都无文档记录可循的层可对流经的客户数据执行任何操作。

4. 工作人员的老板不是你

云提供商鼓吹自己能提供额外的支持和安全团队,这些团队有助于云实例的安全性和稳定性。而大多数公司都没有能力自建这样的团队,因此云计算公司很容易解决小公司无法解决的问题。

但有一个基本事实需要明确,云安全团队的老板不是作为用户的你。他们不会向你报告,他们的未来与你的底线也没什么关系。你可能不会知道他们的名字,你最终可能会通过不露面的故障单与他们沟通 – 如果他们回信的话。也许这就是你所需要的一切,或者,你也可以双手合十祈祷。

5. 你不知道你的机器上有谁

云的巨大经济优势在于您与其他人分摊运维和物理成本,作为代价,你也将失去硬件的完全控制权。你不知道正在与谁共享同一台机器,可能是一些心地善良的教堂修女正在维护一个教区居民的数据库,也可能是一个精神病患者。更糟糕的是,它可能是一个试图窃取你的秘密或资金的小偷。

6. 规模经济是柄双刃剑

云计算规模经济的好处是能够降低成本,因为云计算公司拥有大量的机架和硬件,但这也会导致单一化,使攻击者变得更轻松和高效,在一个实例中找到的漏洞可以快速覆盖所有类似实例。

7. 云安全会增加云成本

云计算公司已经陷入了困境。他们可以通过关闭分支预测来抵御分支预测等攻击,但这会导致一切都变慢。结果,云服务商不想降低性能,客户也不想。而且,在云中,较慢的机器没有价格优势。

8. 不同的公司有不同的安全需求

你可能会经营一项数十亿美元的银行业务,但也有客户也许只是一个图片社交创业公司。事实上,市场上并没有“万灵药”类型的安全业务,但云计算公司从事着标准化和产品化的业务,他们的安全标准是面向关键业务和应用的高标准?还是偷工减料为非关键应用程序提供低价套餐?没有正确的决定,因为每个客户都是不同的,实际上,客户也有不同的需求。甚至每个应用程序内的每个微服务都是不同的。

9. 一切都是不透明的

云本质上是一个黑暗的计算能力池,这个不透明往往使我们陷入一种蜜汁自信——如果我们不知道自己的芯片在哪里,攻击者也不知道。但我们只是祈祷并假设攻击者无法找到共享我们机器的方法,原因很可笑,因为我们也不知道云服务商如何分配机器。但是,如果有一种模式可以被利用呢?如果有一些秘密漏洞可以用来大幅改变攻防赔率怎么办?

10. 恶意访问依然能够“耗干”你的云资源

云计算的一个关键特性是它可以自动升级扩容来匹配需求波动。如果访问请求数量激增(例如恶意访问),云计算可以启动新的实例来保证性能。麻烦的是,创造虚假需求非常容易。攻击者可以触发您的某个应用,通过数千次快速访问来启动新实例。如果云计算公司在需求激增时为新硬件供电,该怎么办?如果所有新实例都停留在这个新启动的硬件上怎么办?攻击者可以在触发云扩展后立即请求新实例,这样一来,每个人共享相同内存空间的可能性要大得多。

11. 太多克隆增加了攻击面

许多云架构师喜欢使用许多小型机器的模块,这些机器可以随着需求的上升和下降而启动和停止。大量克隆的小机器同时也意味着私密数据被不断克隆。如果有一些私钥用于签署文档或登录数据库,则所有克隆的实例都将拥有它。这意味着攻击者有N个目标而不是一个,大大增加了攻击者登陆相同物理硬件的可能性。

12. 云安全的黑暗森林法则

虽然云计算的攻击已经不是假设,但并不容易执行。云安全的一大优势在于它是一个体量庞大的暗黑计算池。攻击者很难找到特定的目标数据?而且他们闯入同一个内存空间的几率也不高?大多数客户相信,在云计算的暗黑森林中,黑客很难找到我们,因此我们是安全的,是吗?

责任编辑:赵宁宁 来源: IT经理网
相关推荐

2018-10-18 09:55:15

大数据数据大数据安全

2023-11-20 14:32:48

大数据企业

2023-05-22 10:06:21

2022-01-12 10:39:11

数字化转型企业技术服务

2010-08-05 09:54:54

2019-07-18 12:57:21

大数据互联网算法

2012-05-03 15:16:52

移动支付应用内支付

2013-08-21 14:23:59

2013-06-26 10:06:26

2022-12-06 11:29:38

2021-01-13 13:49:29

渐进式网页应用应用程序开发

2015-10-22 11:04:07

2020-09-16 10:37:10

人工智能AI技术

2018-01-02 09:42:18

2020-08-14 10:56:17

云安全云计算网络安全

2009-07-30 14:38:36

云计算

2017-01-12 08:35:17

2019-03-12 10:46:17

TCP协议算法

2017-12-26 15:09:33

2022-10-10 14:53:00

云安全云计算云平台
点赞
收藏

51CTO技术栈公众号