2013 CSA 9大安全威胁
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CSA(Cloud Security Alliance,云计算安全联盟)
2013年云计算领域的9个安全威胁
现如今,云计算已经成为备受业界关注的焦点。很多厂商都在推出帮助IT人员掌控云计算运行环境的产品和服务。但是对企业来说,要做的第一步不应该是仓促上马项目,而是清楚认知云计算的最大安全威胁是什么。
为此,CSA(Cloud Security Alliance,云计算安全联盟)列出了2013年云计算领域的9个安全威胁。云计算安全联盟的这篇报告题目是《9大祸害:2013年云计算威胁排名》(The Notorious Nine: Cloud Computing Top Threats in 2013)。这一报告体现了行业专家对于云计算安全的看法,并着重列出了与云计算有关的各类威胁。
安全威胁1:数据泄露
为了表明数据泄露对企业的危害程度,CSA在报告中提到了其在2012年11月发表的一篇研究文章,该文章描述了黑客如何利用边信道(Side-Channel)时间信息,通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使用的私有密钥。不过,其实不怀好意的黑客未必需要如此煞费苦心,就能确保这种攻击得逞。要是多租户云服务数据库设计不当,哪怕某一个用户的应用程序只存在一个漏洞,都可以让攻击者获取这个用户的数据,而且还能获取其他用户的数据。
要应对数据丢失和数据泄露方面的威胁,难就难在其有可能造成“拆东墙补西墙”般的效果。CSA报告认为:“你落实到位的措施可能可以缓解一种威胁,但是会加大遭遇另一种威胁的风险。”用户可以对数据进行加密,以减小泄露的风险,不过一旦用户丢失了加密密钥,就再也无法查看数据了。反过来说,如果用户决定对数据进行异地备份以减小数据丢失风险,却就又加大了数据泄露的几率。
安全威胁2:数据丢失
CSA认为,云计算环境的第二大威胁是数据丢失。用户有可能会眼睁睁地看着那些宝贵数据消失得无影无踪,但是却对此毫无办法。不怀好意的黑客会删除攻击对象的数据。粗心大意的服务提供商或者灾难(如大火、洪水或地震)也可能导致用户的数据丢失。让情况更为严峻的是,要是用户丢失了加密密钥,那么对数据进行加密的行为反而会给用户带来麻烦。
报告特别指出,数据丢失带来的问题不仅仅可能影响企业与客户之间的关系。按照法规,企业必须存储某些数据存档以备核查,然而这些数据一旦丢失,企业由此有可能陷入困境,遭到政府的处罚。
安全威胁3: 数据劫持
第三大云计算安全风险是账户或服务流量被劫持。CSA认为,云计算在这方面增添了一个新的威胁。如果黑客获取了企业的登录资料,其就有可能窃听相关活动和交易,并操纵数据、返回虚假信息,
将企业客户引到非法网站。报告表示:“你的账户或服务实例可能成为攻击者新的大本营。他们进而会利用你的良好信誉,对外发动攻击。”CSA在报告中提到了2010年亚马逊曾遭遇到的跨站脚本(XSS)攻击。
要抵御这种威胁,关键在于保护好登录资料,以免被偷窃。CSA认为:“企业应考虑禁止用户与服务商之间共享账户登录资料。可能的话,企业应该尽量采用安全性高的双因子验证技术。”
安全威胁4:不安全的接口
第四大安全威胁是不安全的接口(API)。IT管理员们会利用API对云服务进行配置、管理、协调和监控。API对一般云服务的安全性和可用性来说极为重要。企业和第三方因而经常在这些接口的基础上进行开发,并提供附加服务。CSA在报告中表示:“这为接口管理增加了复杂度。由于这种做法会要求企业将登录资料交给第三方,以便相互联系,因此其也加大了风险。”
CSA在此给出的建议是,企业要明白使用、管理、协调和监控云服务会在安全方面带来什么影响。安全性差的API会让企业面临涉及机密性、完整性、可用性和问责性的安全问题。
安全威胁5: 拒绝服务攻击
分布式拒绝服务(DDoS)被列为云计算面临的第五大安全威胁。多年来,DDoS一直都是互联网的一大威胁。而在云计算时代,许多企业会需要一项或多项服务保持7×24小时的可用性,在这种情况下这个威胁显得尤为严重。DDoS引起的服务停用会让服务提供商失去客户,还会给按照使用时间和磁盘空间为云服务付费的用户造成惨重损失。虽然攻击者可能无法完全摧垮服务,但是“还是可能让计算资源消耗大量的处理时间,以至于对提供商来说运行成本大大提高,只好被迫自行关掉服务。”
安全威胁6: 不怀好意的“临时工”
第六大威胁是不怀好意的内部人员,这些人可能是在职或离任的员工、合同工或者业务合作伙伴。他们会不怀好意地访问网络、系统或数据。在云服务设计不当的场景下,不怀好意的内部人员可能会造成较大的破坏。从基础设施即服务(IaaS)、平台即服务(PaaS)到软件即服务(SaaS),不怀好意的内部人员拥有比外部人员更高的访问级别,因而得以接触到重要的系统,最终访问数据。在云服务提供商完全对数据安全负责的场合下,权限控制在保证数据安全方面有着很大作用。CSA方面认为:“就算云计算服务商实施了加密技术,如果密钥没有交由客户保管,那么系统仍容易遭到不怀好意的内部人员攻击。”
安全威胁7:滥用云服务
第七大安全威胁是云服务滥用,比如坏人利用云服务破解普通计算机很难破解的加密密钥。另一个例子是,恶意黑客利用云服
务器发动分布式拒绝服务攻击、传播恶意软件或共享盗版软件。这其中面临的挑战是,云服务提供商需要确定哪些操作是服务滥用,并且确定识别服务滥用的最佳流程和方法。
安全威胁8:贸然行事
第八大云计算安全威胁是调查不够充分,也就是说,企业还没有充分了解云计算服务商的系统环境及相关风险,就贸然采用云服务。因此,企业进入到云端需要与服务提供商签订合同,明确责任和透明度方面的问题。此外,如果公司的开发团队对云技术不够熟悉,就把应用程序贸然放到云端,可能会由此出现运营和架构方面的问题。CSA的基本忠告是,企业要确保自己有足够的资源准备,而且进入到云端之前进行了充分的调查工作。
安全威胁9:共享隔离问题
最后,CSA将共享技术的安全漏洞列为云计算所面临的第九大安全威胁。云服务提供商经常共享基础设施、平台和应用程序,并以一种灵活扩展的方式来交付服务。CSA在报告中表示:“共享技术的安全漏洞很有可能存在于所有云计算的交付模式中,无论构成数据中心基础设施的底层部件(如处理器、内存和GPU等)是不是为多租户架构(IaaS)、可重新部署的平台(PaaS)或多用户应用程序(SaaS)提供了隔离特性。”
如果极其重要的数据中心组成部分,比如虚拟机管理程序、共享平台组件或者应用程序受到攻击,那么由此可能导致整个环境遭受到损害。CSA建议采用更深入的整体防御策略,通过涵盖计算、存储、网络、应用程序、用户安全执行以及监控等多个层面的解决方案,来应对相应的安全挑战。