<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云滲透測試需采取不一樣的方法

    VSole2022-01-22 22:00:35

    大多數公司都遵循類似的安全防護模式:只要攻擊者調整攻擊技術,防御人員就必須重新考慮自己的安全策略。如今,隨著攻擊面不斷擴大,隨著網絡罪犯開始盯上云環境,企業不得不扛起確保自身云基礎設施安全的壓力。

    在今年的線上ISC2安全大會上,Fugue聯合創始人兼首席技術官Josh Stella表示,很多企業依靠滲透測試來找出存在于自身系統中的安全漏洞,但這一過程并不是一成不變的。面對傳統的數據中心,滲透測試人員主要關心的是獲取網絡設備訪問權限,透過TCP/IP網絡突破防御邊界,最終觸及數據庫等企業寶貴資產。

    Stella稱:“滲透測試在云技術方面有點滯后了。攻擊面已然發生了變化。” 

    由于重點放在數據中心技術而非云策略上,滲透測試人員往往錯過了很多云漏洞。合規框架未囊括安全漏洞,DevOps和安全團隊也沒識別出安全漏洞。安全缺陷往往只有放在整個環境中才會顯露出來,所以只要沒有了解全局,就有可能漏掉這些缺陷。

    以Uber數據泄露事件為例。這起發生在2016年的網絡安全事件導致全球5700萬用戶和美國60萬名司機的個人信息失泄。而原因據稱是攻擊者盜取憑證入手了Uber在GitHub上的私有代碼,并從中挖掘出了硬編碼到代碼中的AWS S3存儲桶登錄憑證。于是,攻擊者就能利用這些憑證登錄Uber的AWS賬戶并下載文件了。

    Stella表示:“對黑客而言,利用目標在用的多個云服務來跨越邊界并不是什么罕見的攻擊手法。”攻擊者不利用網絡和操作系統漏洞,因為他們不靠此類漏洞就能侵入云環境。

    攻擊者用來突破云環境的渠道往往是架構性問題或流程問題,而不是存在缺陷的軟件庫。雖然這些問題在云端確實存在,但相比數據中心環境還是不那么常見。云環境中的很多滲透測試都是四處收集并拼湊內容來形成數據泄露。

    傳統攻擊模式中,攻擊者選好目標后再查找或制造漏洞來形成數據泄露。但云環境中的數據泄露大多不是這個路數。即便是重大攻擊也往往會采用全新的模式:攻擊者利用自動化技術查找漏洞(通常是云資源API錯誤配置),然后再選擇要突破的目標。

    Stella解釋道:“無論是S3存儲桶還是你自己的什么東西,到你推上云端并做好配置的時候,攻擊者都會探測有無錯誤配置和漏洞。”通常,攻擊者會在數分鐘之內找到你的云資源。

    棘手的S3問題

    S3數據滲漏是太過普遍的企業常見問題,Uber事件已經凸顯出其危害,而且出于一系列原因,這個問題還十分棘手:大多數情況下,數據不會穿過任何客戶可訪問的網絡,所以數據泄露相當難檢測到。數據滲漏發生在客戶公司實際上無權訪問的云提供商網絡上;而公司可以訪問的事件日志則只會在數據已經失竊后才會反映出這一悲傷的事實。

    所以企業應該尤為關注S3列表,因為這是攻擊者用得最趁手的工具之一。

    Stella指出,“讀取”權限錯誤配置構成了危險云錯誤配置的主體,常被攻擊者用來執行資源發現操作。例如,2019年的Imperva數據泄露事件中,攻擊者就是從可通過互聯網訪問的內部系統中盜取了AWS API密鑰。事件發生后,Imperva采取措施加強了對快照訪問的審計,也就是仔細檢查允許“讀取”的IAM策略和角色關聯。企業應努力找出存有API密鑰的所有位置,因為這些位置就是攻擊者的目標所在。(編者注:在數世咨詢統計的年度大事記中,配置錯誤是信息泄露事件的主要原因之一)

    Imperva還推行登錄憑證輪換并鞏固了憑證管理流程。這些舉措也是企業改善自身云安全態勢所必須做的。所有憑證都應該輪換,即使是安全控制往往相對較弱的開發和測試環境中的那些。

    Stella補充道:“對于云黑客攻擊而言,開發和測試環境可能比生產環境還誘人,其熱門程度至少不亞于生產環境。之所以會出現這種現象,很大程度上是由于開發和測試環境中的安全控制更加寬松。”

    審查供應商安全狀況時要問的問題,與面對滲透測試人員時應該問的那些問題都是一樣的。他們了解漏洞面和自身暴露情況嗎?有沒有打算測試控制平面API,尤其是這些API托管在云上的情況下?這是企業在鞏固自身云安全態勢時必須謹記的又一個方面:數據幾乎總是通過控制平面API流出云環境。


    信息安全滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    評估應用了人臉識別技術的產品和設備是否存在可被仿冒面具、打印照片、注入等攻擊方式突破的風險,測試結果可為企業的風險評估工作提供重要參考。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    滲透測試這個含金量頗高的職業,對所有人敞開大門,申請專業資質認證沒有前置要求。無論你是準畢業生、在校生、信息安全從業人員,還是對滲透測試感興趣的人群均可注冊CISP-PTS滲透測試專家。三:理論學習安全牛課堂CISP-PTS課程設置為4天理論+4天實操,學員通過預習課程的學習鋪墊,正式進入理論部分的系統學習。
    浙江省級題庫終期審定會在安恒信息圓滿舉行
    在大型分布式企業中,編排滲透測試的團隊需要識別所有受影響的團隊,并與他們協調安全流程。考慮到這種協調的復雜性,滲透測試可能有助于確定協調和所部署的技術安全控制方面的差距。分解滲透測試說明 該手冊最有價值的貢獻可能是云滲透測試用例和問題部分。在滲透測試前,更重要的事情是,在云端范圍內部署安全控制。滲透測試可以檢查安全控制措施是否得到有效實施,并確定需要額外注意的區域。
    以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:) 注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。
    網絡研究院無線滲透測試積極檢查 WiFi 網絡中的信息安全措施的過程,并分析弱點、技術流程和關鍵無線漏洞。此信息對于相應地執行攻擊是必要的。LEAP 加密 WLAN1. 檢查并確認 WLAN 是否受 LEAP 加密保護。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类