复杂性,阴影IT仍是云安全的关键挑战
[TechWeb编译]IBM Security发布了新的数据,分析了影响云安全的主要挑战和威胁,这个分析表明部署新的云工具的简便性和速度也可能使安全团队更难以控制其使用。 根据IBM调查数据和案例研究分析,基本的安全监督问题(包括治理,漏洞和配置错误)仍然是组织应解决的主要风险因素,以帮助保护日益增长的基于云的运营。 过去一年对安全事件进行的案例研究分析也揭示了网络犯罪分子如何针对具有定制恶意软件,勒索软件等的云环境。 随着企业迅速迁移到云中以适应远程劳动力需求,了解这种过渡带来的独特安全挑战对于管理风险至关重要。 虽然云支持许多关键的业务和技术功能,但对云资源的临时采用和管理也会为IT和网络安全团队带来复杂性。 根据IDC的数据,仅在2019年,就有超过三分之一的公司从16家不同的供应商那里购买了30多种云服务。 这种分散的格局可能导致对云安全性的所有权不明确,策略“盲点”以及影子IT发布漏洞和错误配置的可能性。 为了更好地了解公司快速适应混合,多云环境的新安全现实,IBM商业价值研究院(IBV)和IBM X-Force事件响应和智能服务(IRIS)研究了影响 云安全操作以及针对云环境的主要威胁。 主要发现包括: 复杂所有权:66%的受访者表示,他们依赖云提供商来实现基本安全; 但是,受访者对安全所有权的看法在特定的云平台和百分比应用程序之间差异很大。 云应用打开了大门:网络罪犯破坏云环境的最常见途径是通过基于云的应用,占IBM X-Force IRIS云相关案例研究的45%。在这些情况下,网络犯罪分子利用了应用程序中的配置错误和漏洞,而这些漏洞往往由于员工在批准的渠道之外自行创建新的云应用程序而未被发现。 扩大攻击:虽然数据盗窃是所研究的云攻击的首要影响,但黑客也将云定位为加密矿和勒索软件-使用云资源来放大这些攻击的影响。 IBM中东和非洲企业与商业副总裁Hossam Seif El-Din说:“该地区的许多企业已经开始向云过渡。随着他们继续将关键任务工作负载转移到云中并优化其业务基础的过程,了解其云资源的复杂性至关重要。 对于他们的业务而言,同样重要的是,他们要意识到并警惕分布式环境带来的安全风险。” 谁拥有云安全性? IBM商业价值研究所(IBM Institute for Business Value)的一项调查发现,那些严重依赖云提供商在云中拥有安全性的响应组织,尽管配置问题(通常是用户的责任)往往是数据泄露的罪魁祸首(2019年,受调查机构的数据泄露记录占所有记录的85%以上)。 此外,在不同的平台和应用程序中,被调查组织对云安全所有权的看法差异很大。例如,大多数受访者(73%)认为公共云提供商是负责保护软件即服务(SaaS)的主要方,而只有42%的受访者认为提供商主要负责保护云基础设施即服务(IaaS)。 虽然这种类型的共享责任模型对于混合、多云时代是必要的,但它也可能导致可变的安全策略和跨云环境的可见性不足。能够简化云和安全操作的组织可以通过在其整个IT环境中应用的明确定义的策略来帮助降低这种风险。 云计算中的最大威胁:数据盗窃、加密挖掘和勒索软件。 为了更好地了解攻击者如何针对云环境,X-Force IRIS事件响应专家对团队在过去一年中响应的与云有关的案例进行了深入分析。分析发现: 网络罪犯是罪魁祸首:在IBM X-Force事件响应案例中,财务动机的网络罪犯是最常见的针对云环境的威胁群体类别,尽管国家行为体也是一个持续的风险。 利用云应用:攻击者最常见的切入点是通过云应用,包括暴力强迫、漏洞利用和错误配置等策略。当一名员工走出经批准的渠道,站在一个易受攻击的云应用程序面前时,由于“影子IT”,漏洞通常不会被发现。管理云中的漏洞可能是一项挑战,因为到2020年,云产品中的漏洞仍不在传统CVE的范围内。 云端勒索软件:在IBM事件响应案例中,勒索软件的部署量是云端环境中任何其他类型恶意软件的3倍,紧随其后的是cryptominers和僵尸网络恶意软件。 数据盗窃:在恶意软件部署之外,数据盗窃是IBM去年在被破坏的云环境中观察到的最常见的威胁活动,范围从个人识别信息(PII)到与客户相关的电子邮件。 指数回报:威胁参与者使用云资源来放大加密挖掘和DDoS等攻击的影响。此外,威胁组织使用云来承载他们的恶意基础设施和操作,增加了规模和额外的模糊层,以保持不被发现。[TechWeb编译] (编辑:源码门户网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |