2016年,云安全联盟发布了《2016年云计算十二大威胁》。识别出的重大威胁是云计算安全专家面临的首要问题: 数据泄露(Data Breach) 身份、安全凭证和访问管理不足 不安全的接口和API 系统漏洞(System Vulnerability) 账户劫持(Account Hijacking) 内部恶意人员 高级持续威胁 数据丢失(Data Loss) 尽职调查不足 滥用和恶意使用云服务 拒绝服务 共享技术问题
高级持续威胁高级持续威肋{Advanced Persistent Threat, APT)指攻击者针对系统,以建立隐匿体系并长期窃取数据为目标的威胁。攻击者通常利用社交工程策略来访问系统并建立隐匿系统。然后攻击者使用特定方法与正常的流量和遍历系统融合。APT类型的攻击很难检测和消除。预防和消除APT攻击的常用方法包括采用先进技术解决方案来检测APT攻击,以及注重培训来尽可能减少社交工程攻击(Social Engineering Attacking, SEA)。高级持续威胁适用千IaaS、PaaS和SaaS模型。
数据丢失当组织所依赖的数据丢失、不可用或不应销毁而被意外销毁时,就会发生数据丢失(DataLoss)威胁。数据丢失可能由千丢失加密密钥、偶然删除或数据损坏而发生。可通过一 个完善且定期的备份设计和时间表来大大减轻数据丢失威胁,并且应该始终包括云环境的数据异地备份,以实现最大程度的数据保护。当然,对于任何数据备份系统(尤其是异地数据备份系统)而言,数据泄露的可能性会大大增加,因为会暴露出更多可能的泄密发生点。不过,对数据异地备份使用加密和安全保护措施将大大降低数据泄露发生的可能性。数据丢失威胁适用千IaaS、PaaS和SaaS模型。
尽职调查不足当一 个组织考虑将系统和应用程序从传统数据中心模型迁移到云环境时,该组织必须审慎评价大量的变量和因素,以确定迁移到云系统是否合适或可行。如果没有对系统、设计和控制措施执行适当和彻底的评价,组织可能通过云环境迁移活动无意中暴露出更多的安全风险和脆弱性(漏洞)。例如,如果应用程序或系统在高度依赖数据中心内部网络设计或控制的情况下才能得到妥善地安全防护,那么,只有在详尽研究云环境,或者更改系统设计旯或者在云环境中实施类似的缓解控制后,才应当考虑将该应用程序或系统迁移到云端。匆忙迁移到云环境可能使系统或应用程序暴露在当前环境中新出现的安全威胁和漏洞中。尽职调查不足的威胁适用千IaaS、PaaS和SaaS模型。
滥用和恶意使用云服务云环境有海量的资源可供使用,能处理大量云客户的负载和系统,这些云客户在云服务商的基础架构中托管应用程序和系统。滥用和恶意使用云资源威胁对云客户而言并不是一 个特别值得关注的问题,可能仅会导致服务水平降级,但滥用和恶意使用云资源事件对云提供商而言,的确是一 个非常值得关注的隐忧和威胁。攻击者使用一 个小的或单一 的系统作为其他攻击的启动平台,虽然这只能为攻击者提供有限的资源,但能否访问云环境及其巨大的资源池才是更具吸引力的目的,因此,云环境将成为更为复杂和更需要协调的攻击目标。云提供商有责任确保缓解这一 威胁,并执行主动持续监测以检测任何攻击实例。滥用云服务威胁适用千IaaS和PaaS模型。
拒绝服务拒绝服务(Denial of Service, DoS)攻击有多种形式和方法,旨在破坏应用程序或系统的正 常访问和使用。通常,拒绝服务攻击会使应用程序或系统无法访问或显著降低服务质量,但在云环境中,消耗大量系统或网络资源可能给云环境的所有租户带来可用性和可访问性问题。 尽管云提供商(尤其是大型公有云系统提供商)通常拥有非常高的资源水平,但大多数云提供商会根据云客户消耗的资源量进行计费。即使云提供商有足够资源来处理DoS攻击,而不会对其云客户造成灾难性的服务降级,这也可能导致云客户因攻击所使用的资源而累积巨额账单,从而给云客户造成重大的财务损失。拒绝服务威胁适用千IaaS、PaaS和SaaS模型。
共享技术问题共享技术漏洞与云提供商通过利用一 致和可重复的平台来容纳大量云客户的运营模式有关。共享技术特性能显著降低成本,并支持云环境的自动伸缩等属性。但共享技术也会放大环境中的风险,并且需要非常高级别的参数配置管理、补丁和审计。由于整个云平台将使用一组相似或相同的基本镜像和参数配置,因此,由千参数配置错误或失误而导致的漏洞可能使整个云环境中托管的所有云客户面临风险。云环境不可分割,局部问题(尤其是涉及虚拟机管理程序之类的底层技术漏洞)会影响整个云环境。共享技术漏洞适用千IaaS、PaaS和SaaS模型。
参考文献CCSP认证考试大纲 中文版 2022 CBK:CCSP 认证 第三版 英文版 CCSP 官方练习题 第2版 英文版