云安全漏洞的根本原因及应对措施
关键要点
- 云环境已成为网络攻击和数据泄露的核心。
- 为了有效防止数据泄露,安全团队必须关注事件的根本原因,而不是仅仅处理症状。
- 主要的云安全漏洞原因包括:钓鱼和社交工程、登录/认证问题、过度权限和配置错误、未修补的软件与固件以及不安全的API。
- 企业可以通过用户培训、权限管理、增强安全工具、严格修补和API安全等方式来降低云安全风险。
在当前云环境中,网络攻击和数据泄露事件频发,安全团队必须有效应对这些威胁,关注事件发生的真实根源。相比之下,像勒索软件和数据外泄等常被讨论的威胁,实际上更像是症状,而非根本原因。为了有效防止这类攻击,我们需要从源头开始,确保勒索软件等威胁无法渗透网络。
云安全漏洞的五大根本原因
钓鱼与社交工程
社交工程目前成为组织面临的最大威胁之一。估计有近90%的网络攻击都涉及了社交工程技术。攻击者使用多种手段,例如钓鱼、语音钓鱼(vishing)和短信钓鱼(smishing),来联系潜在受害者。无辜的受害者往往在不知情的情况下分享了凭证或敏感数据。根据谷歌云的预测,攻击者将利用生成性AI进一步改进、专业化并扩大他们针对云基础设施的钓鱼攻击。
登录/认证问题
社交工程与登录认证问题常常交织在一起。攻击者采用“中间人攻击”(AitM)等技术盗取他人的凭证,或者绕过多因素认证(MFA)防御。这类攻击通常始于社交工程——受害者收到一封恶意电子邮件,要求其用用户名或密码进行身份验证。嵌入的链接将受害者引导至一个中间人网站,攻击者能够捕获受害者输入的任何信息,如用户名、密码和MFA凭证,而受害者对此毫无察觉。
过度权限和配置错误
用户常常在GoogleDrive或Dropbox上存储数据时,授予过多的账户权限或配置不当的公共访问权限,从而暴露敏感数据。有时组织为了避免影响生产效率,会过度授予权限,但研究表明,90%授予的权限从未被使用。此外,诸如存储桶等资产有时会意外暴露给公众,攻击者利用这些过多的权限进行侦查、横向移动和提升权限,最终可能导致数据外泄、篡改和毁坏。同时,配置错误也是主要威胁因素之一。IT团队如果不熟悉安全设置,可能会留下开放的端口、使用默认设置、未能监控和更新安全设置等等。Gartner预测到2025年,99%的云安全失败事件将源于人为错误或配置错误。
未修补的软件与固件
随着云资产的急剧增加,攻击面也随之扩大,导致安全漏洞急剧上升。约33%的安全漏洞被认为源自未修补的资产。在这种情况下,攻击者可能使用工具(如网络映射器)发现未修补的软件或固件,或者利用诸如Shodan的搜索引擎识别出有特定漏洞的互联网服务器。一旦对手掌握了网络的薄弱环节,就可以全面利用整个环境。据研究显示,大约63%的生产环境代码库和11%的公共云主机存在高风险或重要的未修补漏洞。
不安全的API
许多组织和服务使用API在两个软件之间建立连接,而无需人类登录。但不幸的是,APIs并不如宣传的那样安全;它们的漏洞并不明显,且往往没有得到监控。最近的统计数据显示,88%的组织使用超过2500个云应用程序,但只有59%能够发现所有正在使用的API。在过去两年中,74%的组织经历过至少三起与API相关的安全事件。
组织如何降低云安全威胁
以下是一些建议,有助于降低源自上述根本原因的安全事件风险:
- 培训用户识别社交工程和认证问题: 不管组织的技术防御有多么出色