[techweb編譯]ibm security發布了新的數據,分析了影響云安全的主要挑戰和威脅,這個分析表明部署新的云工具的簡便性和速度也可能使安全團隊更難以控制其使用。 根據ibm調查數據和案例研究分析,基本的安全監督問題(包括治理,漏洞和配置錯誤)仍然是組織應解決的主要風險因素,以幫助保護日益增長的基于云的運營。 過去一年對安全事件進行的案例研究分析也揭示了網絡犯罪分子如何針對具有定制惡意軟件,勒索軟件等的云環境。
隨著企業迅速遷移到云中以適應遠程勞動力需求,了解這種過渡帶來的獨特安全挑戰對于管理風險至關重要。 雖然云支持許多關鍵的業務和技術功能,但對云資源的臨時采用和管理也會為it和網絡安全團隊帶來復雜性。 根據idc的數據,僅在2019年,就有超過三分之一的公司從16家不同的供應商那里購買了30多種云服務。 這種分散的格局可能導致對云安全性的所有權不明確,策略“盲點”以及影子it發布漏洞和錯誤配置的可能性。
為了更好地了解公司快速適應混合,多云環境的新安全現實,ibm商業價值研究院(ibv)和ibm x-force事件響應和智能服務(iris)研究了影響 云安全操作以及針對云環境的主要威脅。 主要發現包括:
復雜所有權:66%的受訪者表示,他們依賴云提供商來實現基本安全; 但是,受訪者對安全所有權的看法在特定的云平臺和百分比應用程序之間差異很大。
云應用打開了大門:網絡罪犯破壞云環境的最常見途徑是通過基于云的應用,占ibm x-force iris云相關案例研究的45%%u3002在這些情況下,網絡犯罪分子利用了應用程序中的配置錯誤和漏洞,而這些漏洞往往由于員工在批準的渠道之外自行創建新的云應用程序而未被發現。
擴大攻擊:雖然數據盜竊是所研究的云攻擊的首要影響,但黑客也將云定位為加密礦和勒索軟件-使用云資源來放大這些攻擊的影響。
ibm中東和非洲企業與商業副總裁hossam seif el-din說:“該地區的許多企業已經開始向云過渡。隨著他們繼續將關鍵任務工作負載轉移到云中并優化其業務基礎的過程,了解其云資源的復雜性至關重要。 對于他們的業務而言,同樣重要的是,他們要意識到并警惕分布式環境帶來的安全風險。”
誰擁有云安全性?
ibm商業價值研究所(ibm institute for business value)的一項調查發現,那些嚴重依賴云提供商在云中擁有安全性的響應組織,盡管配置問題(通常是用戶的責任)往往是數據泄露的罪魁禍首(2019年,受調查機構的數據泄露記錄占所有記錄的85%%u4ee5上)。
此外,在不同的平臺和應用程序中,被調查組織對云安全所有權的看法差異很大。例如,大多數受訪者(73%%uff09認為公共云提供商是負責保護軟件即服務(saas)的主要方,而只有42%%u7684受訪者認為提供商主要負責保護云基礎設施即服務(iaas)。
雖然這種類型的共享責任模型對于混合、多云時代是必要的,但它也可能導致可變的安全策略和跨云環境的可見性不足。能夠簡化云和安全操作的組織可以通過在其整個it環境中應用的明確定義的策略來幫助降低這種風險。
云計算中的最大威脅:數據盜竊、加密挖掘和勒索軟件。
為了更好地了解攻擊者如何針對云環境,x-force iris事件響應專家對團隊在過去一年中響應的與云有關的案例進行了深入分析。分析發現:
網絡罪犯是罪魁禍首:在ibm x-force事件響應案例中,財務動機的網絡罪犯是最常見的針對云環境的威脅群體類別,盡管國家行為體也是一個持續的風險。
利用云應用:攻擊者最常見的切入點是通過云應用,包括暴力強迫、漏洞利用和錯誤配置等策略。當一名員工走出經批準的渠道,站在一個易受攻擊的云應用程序面前時,由于“影子it”,漏洞通常不會被發現。管理云中的漏洞可能是一項挑戰,因為到2020年,云產品中的漏洞仍不在傳統cve的范圍內。
云端勒索軟件:在ibm事件響應案例中,勒索軟件的部署量是云端環境中任何其他類型惡意軟件的3倍,緊隨其后的是cryptominers和僵尸網絡惡意軟件。
數據盜竊:在惡意軟件部署之外,數據盜竊是ibm去年在被破壞的云環境中觀察到的最常見的威脅活動,范圍從個人識別信息(pii)到與客戶相關的電子郵件。
指數回報:威脅參與者使用云資源來放大加密挖掘和ddos等攻擊的影響。此外,威脅組織使用云來承載他們的惡意基礎設施和操作,增加了規模和額外的模糊層,以保持不被發現。[techweb編譯]
哪項不屬于云服務器ecs基礎概念哪家的云服務器便宜點為什么要用云服務器域名注冊商服務器一般多少錢國藥集團董事長:新冠滅活疫苗預計年底上市,兩針不到1000元!ai域名火起來的原因分析,如何購買ai域名?云服務器鏡像包含了哪些