<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌云平臺工作負載攻擊方法分析

    VSole2021-12-02 21:27:20

    從初步入侵到安裝運行,大多數加密貨幣挖礦攻擊只需要不到22秒的時間

    今年11月23日發布的首期《威脅前沿》報告中,谷歌云聲稱,自動化掃描、改良攻擊工具,以及變現攻擊的新方式,已領云工作負載和服務器實例變成了主要的攻擊目標。 

    這些攻擊方法并不新鮮,但證明了攻擊者總能魔高一丈。谷歌云的報告發現,入侵者主要挑錯誤配置、不當客戶安全實踐和脆弱第三方軟件下手,攻陷了75%的實例。以上數據源自谷歌云對其谷歌云平臺(GCP)上近期被入侵的50個實例進行的分析。這些實例中,48%沒有設置口令,或者只設置了弱口令;26%存在第三方軟件漏洞;12%則是配置錯誤。

    谷歌云首席信息安全官辦公室主任Bob Mechler在博客帖子中寫道,所有這些威脅都是眾所周知的,但因為人為失誤,還是存在入侵系統的有效路徑。

    谷歌云安全編輯Seth Rosenblatt與Mechler共同寫道:“盡管云客戶一直面對各種各樣的應用和基礎設施威脅,很多攻擊之所以能夠成功,卻是因為防護不周和缺乏基本的控制措施。考慮到這些特定案例和普遍存在的威脅,只要重視安全實現、監測和持續保障,企業在緩解此類威脅,或至少減輕總體影響方面也會更為成功。”

    錯誤配置的云實例疊加自動化攻擊,意味著云工作負載擁有者幾乎沒有時間做好防御。40%的案例中,攻擊在不到八小時的時間內達成;至少有一個案例的耗時只用了30分鐘。

    攻擊者通常使用加密貨幣挖礦軟件和勒索軟件變現,且一般通過網絡釣魚攻擊收集登錄憑證,擴大自己對已入侵計算機和服務的控制。谷歌云平臺上遭入侵實例最常見的利用方式是安裝加密貨幣挖礦軟件,86%的實例在遭入侵后都會被裝上這種惡意軟件。

    而且,攻擊者投放加密貨幣挖礦軟件的速度非常之快。報告顯示,超半數遭入侵的實例在不到30秒的時間內就被裝上了加密貨幣挖礦軟件。

    谷歌云在報告中寫道:“這表明,初始攻擊和后續下載安裝都是通過腳本自動化執行的,不需要人為干預。這種情況下,我們幾乎不可能實施人工干預來防止漏洞利用。最佳防御策略就是不要部署脆弱的系統,或者采取自動化響應機制。”

    另外,10%的案例中,攻擊者利用入侵實例來掃描互聯網,染指其他脆弱目標。

    該報告由谷歌網絡安全行動小組(GCAT)編撰,匯總了谷歌威脅分析小組(TAG)、谷歌云安全與信任中心,以及Chronicle谷歌云威脅情報、信任與安全等內部團隊的大量數據和洞見。

    這些威脅情報與安全小組還發現了俄羅斯政府支持的奇幻熊(又名APT28)組織所開展的一項攻擊行動:利用1.2萬個Gmail賬戶實施網絡釣魚攻擊,試圖收集目標用戶的谷歌賬戶登錄憑證。由于該組織利用了主流提供商,這些網絡釣魚郵件通過了反垃圾郵件安全檢查機制—— 發送方策略框架(SPF)。

    APT28的主要攻擊目標是美國、英國和印度,但也針對其他國家,比如巴西、加拿大、多數歐盟國家/地區,以及俄羅斯。

    谷歌建議企業強化所部署軟件與工作負載的安全保障。除常見安全措施(例如雙因素身份驗證和Web應用定期自動掃描)之外,企業還需要有適當的工具來防止在發布代碼時意外泄露密碼、密鑰和證書。應用中使用的任何第三方代碼都應該經過審查和散列,確保完整性。報告指出,企業應該清醒認識到,云是把雙刃劍,好處與風險并存。

    谷歌在報告中稱:“盡管公眾愈發重視網絡安全,魚叉式網絡釣魚和社會工程戰術卻總能取得成功。至于其他形式的IT安全,由于訪問無處不在,我們需要健壯的多層防御措施來保護云資源。”

    谷歌網絡安全行動小組《云威脅情報》2021年11月第一期《威脅前沿》:

    https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf

    谷歌美國谷歌分析
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020年11月和2021年5月,歐洲媒體連續披露美國國家安全局網絡監控電纜進而對法、德等歐洲盟友進行竊密的丑聞。斯諾登事件后,美國情報機構采取扶持網絡監控企業、購買監控企業服務的方式,為美國全球監控遮丑、減壓。2021年7月,以色列的NSO集團被曝出監控法國總統馬克龍、歐洲理事會主席米歇爾等大批全球政要和高級官員手機,引發全球嘩然。
    數字貿易蓬勃發展的全球化浪潮下,跨境數據流動被視為打破數字巨頭(如美國、蘋果等企業)的數據壟斷1,惠及發展中國家2及中小企業3,促進全球經濟發展的重要途徑。但完全自由的跨境數據流動可能帶來國家安全隱患、個人隱私泄露、知識產權侵權、數字監管無能等危機。因此,確保數據安全、自由地流動已成為各國的普遍需求4,然而基于維護國家核心利益考量,各國對數據跨境流動的規則尚未形成廣泛共識,全球跨境數據流動規則
    一、境外廠商產品漏洞1、Google Chrome libjpeg-turbo信息泄露漏洞
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    美國科技公司收購了以色列網絡安全初創公司 Siemplify。
    TaxAct、TaxSlayer和H&R Block等流行的報稅軟件通過其名為像素(pixel)的廣泛使用的代碼,向Facebook的母公司Meta發送敏感的財務信息,幫助開發者跟蹤用戶在其網站上的活動。
    美國時間4月21日,美國率領一眾經濟體宣布建立“全球跨境隱私規則”體系——Global Cross-Border Privacy Rules System。本質上是將APEC框架下的CBPRs體系轉變成一個全球所有國家或經濟體都可以加入的體系。公號君翻譯美國商務部網站發布的宣言,供大家參考。
    編者按 2021年,全球范圍內對于人工智能的監管已經開始從理論探討走向實際的立法和執法階段,標志性的事件就是歐盟提出了《歐洲議會和理事會關于制定人工智能統一規則(《人工智能法》)和修正某些歐盟立法的條例》的提案,以及我國國家互聯網信息辦公室發布的《互聯網信息服務算法推薦管理規定》。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类