<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡攻擊方法論正在被容器與無服務器計算改變

    VSole2018-02-23 21:29:09

    技術和生活一樣,最不缺的就是變化。各種系統創新發展的時候,攻擊這些系統的方法也在進化,始終朝著最大化攻擊回報的方向前進。黑客的創新腳步從未減緩,安全技術及方法必須跟上相同的步伐。

    在需要黑進企業數據中心的數據庫才能賺錢的時候,攻擊者學會了繞過防火墻和網絡入侵防御系統。隨著網絡邊界的消失,隨著數據逐漸遷移到SaaS,聰明的黑客已經轉向了終端入侵和勒索軟件。而現在,基于云的應用迅速發展,攻擊者又瞄上了Web應用、微服務和API中的大量數據。

    可更新基礎設施改變了安全生態

    老式簡單而靜態的應用程序正快速變成歷史文物一樣的東西。曾經,典型應用程序的所有技術棧基本上都得包含在數據中心里。如今,更多的是勾選基于云的基礎設施即服務(IaaS)或平臺即服務(PaaS)的相關功能來構成企業IT運營所需。利用敏捷方法,開發運維團隊每天能推送一二十次應用代碼更新,遠遠超出以往每年或每兩年才升級一次的頻率。傳統應用的漫長生命周期曾令系統級攻擊的有效期非常持久,但無服務器架構和容器技術如今已減少了系統駐留時間,縮小了網絡攻擊界面。

    云這種現代基礎設施的盛行對安全產生了重要影響。雖然很多傳統Web風格的攻擊依然可以攻破滿是漏洞的代碼,但應用程序在構建、部署和開發方式上的轉變,給攻擊者開辟出很多染指敏感或有價值數據的新機會。

    事實上,去年IaaS配置錯誤導致的重大數據泄露就不止一起,而使用現代部署模式的企業如今必須像保護基礎設施本身一樣保護好自己的配置。這就要求企業做好配置管理,經常進行配置評估,并施行恰當的訪問控制。對提供商和配置的實時監控也是必要的,必須確保日志記錄能夠提供足夠的數據以檢測攻擊。

    不過,利用可更新系統(或者說暫時性系統)的新式開發和部署模式也給安全團隊帶來了新的防護方法。

    新防護方法的思路很簡單:每隔幾分鐘或幾小時就輪轉一下數據中心憑證;每隔幾小時就將數據中心里的服務器和應用都恢復到已知安全狀態;在補丁推出后的幾小時里就修復好所有操作系統和應用。

    安全團隊遵循上述防護方法就能有效減小暴露面,縮短暴露在攻擊之下的時間窗口,讓黑客更難以攻擊構建部署在現代技術棧中的系統。這種方法可以讓企業跑在攻擊者前面,但卻談不上是牢不可破的防線。

    攻擊持續性和自動化

    攻擊者有專門的套路針對傳統的固化基礎設施。首先滲透進企業環境,然后在其中橫向移動,搜索高價值目標。而轉向容器和無服務器計算之后,基礎設施可以快速全盤刷新,整體替換一遍也就是幾分鐘的事,攻擊者在主機上駐留越來越難了。于是,他們將目光放在了攻擊App上,也就將應用安全推上了現代防護要求的高地。

    隨著攻擊持續性概念的式微,黑客傾向于用自動化技術在遭遇系統重啟時讓自己的攻擊在幾秒鐘內從頭再來。當長期駐留不再可能,攻擊步驟自動化就成了關鍵,每次基礎設施刷新,自動化都可以將攻擊者瞬間帶回最深入的滲透點。

    不過,這也給安全團隊提供了新的關鍵攻擊指標(IoC)。通過實時攻擊遙測,如果觀測到系統、基礎設施或應用反復出現相同的請求或修改,那就有極大的可能是遭到攻擊了。應用安全專家得長期關注基于閾值的行為檢測才能檢查出此類自動化攻擊序列。他們可以在當前Web防護產品中創建腳本或系統進行自動監測,或者查閱日志記錄,或者采用Splunk之類安全信息及事件管理系統(SIEM)。檢測出來的東西未必就是漏洞利用,也有可能是每次刷新時觸發的同個用戶或IP地址的錯誤操作。

    對現代攻擊者來說,攻防游戲已經不再是取得系統駐留了,無論手段如何,達到目的即可。相比高級威脅、持續性威脅和長期駐留,基于云和基于服務的基礎設施更適合采用打了就跑的閃電戰攻擊模式——一個更新周期內即可執行完畢,或者能以自動化攻擊挺過多次刷新。

    安全團隊必須重視應用技術和攻擊方法的轉變。黑客靠創新取勝,適應不及的系統就是他們最容易得手的目標。根據新興威脅態勢調整或采納安全模型,才可以確保下一代應用環境的安全狀態不弱于邊界安全時代。


    網絡攻擊容器技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    技術和生活一樣,最不缺的就是變化。各種系統創新發展的時候,攻擊這些系統的方法也在進化,始終朝著最大化攻擊回報的方向前進。黑客的創新腳步從未減緩,安全技術及方法必須跟上相同的步伐。 在需要黑進企業數據中心的數據庫才能賺錢的時候,攻擊者學會了繞過防火墻和網絡入侵防御系統。隨著網絡邊界的消失,隨著數據逐漸遷移到SaaS,聰明的黑客已經轉向了終端入侵和勒索軟件。而現在,基于云的應用迅速發展,攻擊者又瞄
    7月9日,騰訊安全正式發布騰訊云容器安全服務產品TCSS,騰訊云容器安全服務為企業提供容器資產管理、鏡像安全、運行時入侵檢測等安全服務,保障容器從鏡像生成、存儲到運行時的全生命周期,幫助企業構建容器安全防護體系。Tripwire 2019年對311位IT安全專業人員進行了調研,發現60%的組織都遭遇過容器安全事故,《報告》數據也顯示63%的用戶認為容器安全是緊迫需求。目前,TCSS資產管理模塊已支持9種資產信息統計。
    TEE 是一個隔離的處理環境,代碼和數據在執行期間受到保護,其內存區域與處理器的其他部分分離,并提供機密性和完整性屬性。其目標是確保一個任務按照預期執行,保證初始狀態和運行時的機密性和完整性。TrustZone 技術的優勢在于它可以保護數據的安全與完整,避免數據受到惡意攻擊。在使用 TrustZone 的平臺上,通常由安全世界的受信任的特權內核來維持此類應用程序的生命。KNOX 是一款旨在為企業數據保護提供強有力保障的國防級移動安全平臺。
    與個人消費者移動應用相比,企業移動應用的顯著特點是業務本身的敏感性,特別是企業敏感程度較高的辦公類、生產類、銷售類應用,其業務更需要嚴格保護。由于企業移動業務的重要性和特殊性,其面臨的安全風險將比公眾移動網絡更加突出和嚴峻,一旦遭受攻擊其影響和后果將非常嚴重。
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    一項關于對云計算進行網絡攻擊的研究表明,在網絡攻擊者發現憑證之后,他們發動攻擊的平均時間不到10分鐘。這一發現與針對性攻擊有關,網絡攻擊者選擇攻擊目標是有特定原因的,例如他們的云計算中存在可能被利用的錯誤配置。
    Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。
    Gartner建議企業優先考慮將網絡安全投資作為風險管理的核心,并將其視為對業務的投資。時隔將近一年,Gartner多位頂級分析師再次分享了他們對2023年的八大網絡安全預測。為了在不影響業務速度的情況下有效地做到這一點,企業必須使用DevSecOps技術將安全自動化到應用程序交付過程中。安全團隊會發現,基礎設施安全與應用程序和數據安全密切相關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类