每个人都忽略的一个云威胁

让安全专家说出他们组织的云环境面临的最大威胁,大多数人会毫不犹豫地用一个词来回答:配置错误。从技术上讲,他们并没有错,但他们对“配置错误”的定义太过狭隘。他们可能想到的是暴露在外的 Amazon S3 存储桶或配置错误的安全组规则。虽然识别和修复配置错误必须是优先事项,但重要的是要明白,配置错误只是攻击者达到最终目的的一种手段:控制平面入侵,这在迄今为止的每一次重大云入侵中都发挥了核心作用。

来源:Fugue

询问安全专家他们组织的云环境面临的最大威胁是什么,大多数人会毫不犹豫地用一个词来回答:配置错误。从技术上讲,他们并没有错,但他们对“配置错误”的定义太过狭隘。他们可能想到的是暴露的 Amazon S3 存储桶或配置错误的安全组规则。虽然识别和修复配置错误必须是优先事项,但重要的是要了解,配置错误只是攻击者达到最终目的的一种手段:控制平面入侵,这在迄今为止的每一次重大云入侵中都发挥了核心作用。

考虑到过去几年中不断出现的将云入侵与配置错误联系起来的新闻头条,可以理解的是,查找和修复配置错误一直是安全专家及其解决方案供应商的主要关注点。

但这些故事几乎总是掩盖了重点。所有这些攻击都始于初始渗透事件 — 无论是单个资源配置错误、应用程序漏洞还是源代码中的应用程序编程接口 (API) 密钥 — 攻击者使用自动化工具进行识别。

这只是故事的开始。一旦黑客在环境中站稳脚跟,他们真正想要的就是允许他们针对云提供商的 API 控制平面进行操作的 API 密钥。这些 API 密钥使他们能够发现有关环境的知识、横向移动以及查找和提取数据,同时逃避安全工具的检测。

新的威胁形势

新的威胁形势

这就是为什么控制平面是黑客在云中的主要攻击面,也是为什么云入侵不像我们在数据中心寻找的“低而慢”的泄露事件。云数据泄露通常不会穿越传统的 TCP/IP 网络,在传统 TCP/IP 网络中,流量可以被监控,攻击者必须小心操作。

Twitch Twitch