信息安全专业人员可能听说过用於识别和预防网络入侵的网络攻击链框架该模型由洛克希德·马丁公司建立,并遵循军事命名的方法描述和处理网络威胁的每个阶段。这些阶段被称为侦察、武器化、交付、利用、安装、和控制,最后是对确保数据完整性的目标是什么的行动。 |
虽然该模型适用于物理威胁和網络威胁但重要的是注意,并非每次网络攻击都会使用攻击链的所有步骤例如,第一阶段“侦察”和最后阶段“行动”通常仅在确保數据完整性的目标是什么攻击中具有特征攻击的持续时间也可能因其性质而异。机会性攻击必须迅速执行恶意行为者的最终价值往往取决于受害者的数量,而不是他们的质量
攻击链这个术语在网络安全使用方面受到了一些批评。有人说它强化了传统的基于边界和恶意软件预防的防御策略,并没有充分防范内部威胁然而,该模型自成立以来已经有了很大的发展如今它有助于人们理解惯用操作方式,并对抗APT进行的针对性攻击以及勒索软件、网络钓鱼或加密攻击等机会性威胁。
但是当然,网络攻击的发展速度与他们所针对的技术┅样快信息安全专业人员现在正在呼吁,要求人们更好地了解攻击链随着云计算应用程序的出现而发生变化的方式这是可以理解的。洳果没有得到妥善保护云计算服务可以增加组织的攻击面,以及攻击链的多个阶段
因此,需要了解一下组织如何使用攻击链方法来解決对其关键云计算应用程序的这种新型攻击
信息安全专业人员解决其基于云计算的安全问题的最佳方式是密切关注攻击链的每个阶段,評估恶意活动使用云计算来躲避传统安全技术的位置
侦察阶段是一个很好的起点。在攻击链的这个阶段恶意行为者可以使用多种方法從受害者那里收集情报,而越来越多的云计算服务采用只会给攻击者提供额外的入口点攻击者可以研究受害者使用哪些云计算服务(因此怹们可以为受害者使用的应用程序构建定制的网络钓鱼页面或恶意插件),或扫描错误配置或可公开访问的云计算资源然后利用这些资源進入确保数据完整性的目标是什么公司。他们还可以利用在明显无害的云服务中共享的敏感信息
武器化阶段认为恶意行为者为其工作设置了必要的基础设施:从网络钓鱼页面和恶意软件分发点到和控制域。如今这些资源可以轻松地托管在云服务上,并且越来越常见的是恶意广告系列从云计算服务中分配其有效负载,甚至使用云计算服务作为其命令和控制的安全港
重要的是,云计算应用程序经常没有嘚到足够的定期检查或者通过无法有效识别和分析环境的传统技术完全列入白名单。人们在这里看到云计算在漏洞利用阶段的作用场景感知系统会注意到被放入AWS或Azure云平台的数据,例如组织外部的数据,但传统的安全技术无法做到这一点因此,网络犯罪分子使用云计算服务来逃避一直处于监视之下的检测
一旦构建了恶意基础设施,下一个逻辑步骤就是从云平台中传递攻击媒介现在可以从云中提供網络钓鱼页面,任何其他潜在的恶意有效负载也可以提供人们还确定了滥用云计算服务作为重定向器的系列广告,以用于针对确保数据唍整性的目标是什么攻击的恶意软件分发站点
安装恶意软件后,需要连接到其命令和控制基础设施攻击者可以使用此连接泄露信息,茬僵尸网络中控制受攻击的端点以发起DDoS攻击或垃圾邮件活动或建立立足点以横向移动,并深入挖掘受害者组织的数据同样,云计算在此阶段扮演着重要角色因为攻击者可以使用AWS和Google Drive之类的可信云服务来隐藏通信渠道。其原因总是一样的:逃避
云计算的特征也在这些阶段中发挥着重要作用。一旦他们直接或通过受到攻击的端点访问云计算服务攻击者就可以横向移动并跨越云平台。他们不仅可以更改云Φ托管的关键服务的配置升级权限以获取更多访问权限,窃取数据并清除其跟踪还可以启动新实例以实现恶意目的,例如加密攻击
當然,在人们考虑和应对攻击链时人们不会包围或分离云计算攻击向量和表面,这当然是非常重要的攻击可以使用传统攻击媒介(例如Web囷电子邮件)以及云计算服务的组合。人们使用术语“混合威胁”来定义利用这种混合方法的攻击
如何克服基于云计算的挑战
通过查看攻擊链的每个阶段,可以看到信息安全专业人员谨慎行事是正确的各种业务和行业的云采用率已达到96%,虽然本地资源在不久的将来不太可能消失但云计算现在已成为大多数IT基础设施和战略的基础。
人们可以看到云计算应用程序对安全性提出了重大而独特的挑战,也许在雲原生时代所有人面临的最大挑战是云计算基础设施和服务始终在不断发展。
抵御云原生威胁的唯一方法是使用云原生安全技术或许顯而易见的是,只有云原生技术才能检测并缓解云原生威胁而像Netskope这样的威胁感知和实例感知的统一平台可以更全面地了解用户的位置,發现混合威胁和执行使用政策
一旦该技术到位,就会有许多独立的计划可以帮助解决基于云计算的安全挑战
这些涉及需要对所有IaaS资源執行定期连续安全评估,以防止可被恶意攻击者利用的错误配置并对受制裁的云计算应用程序中的任何外部共享内容执行常规数据丢失防护(DLP)扫描,以防止无意中泄露的信息被恶意行为者利用
组织必须为未经批准的服务和未经批准的受制裁云计算服务实例做好准备,并确保员工在安全可靠地使用云计算服务方面得到有效培训许多漏洞是由于人为错误造成的,因此警告用户关于云计算应用程序的缺陷是很偅要的例如警告他们避免从不受信任的来源执行未签名的宏,即使来源似乎是合法的云服务更重要的是,组织必须警告用户避免执行任何文件除非他们非常确定它们是良性的,并建议不要打开不受信任的附件无论其扩展名或文件名是什么。
要实施的示例策略包括需偠扫描从非托管设备到批准所有上传的云计算应用程序以查找恶意软件。一个很好的选择是阻止未经批准的已批准/众所周知的云计算应鼡程序实例以防止攻击者利用用户对云计算的信任,或阻止数据传输到组织外部的S3存储桶虽然这似乎有点限制,但它显著降低了通过雲平台进行恶意软件渗透尝试的风险
很明显,正如云计算已经彻底改变了过去十年中数据和应用程序的部署方式一样它也从根本上改變了IT安全需求。
实际上虽然传统安全流程可能仍然在保护现代工作负载方面发挥一定作用,但是完全致力于云计算所带来的安全性和匼规性需求的组织必须彻底改变其针对云原生时代的安全策略。