隐秘的角落 | 探索云安全不为人知的12个黑暗面

本质上是计算能力的黑池(dark pool),而其神秘性也常常让我们掉以轻心,忽略了其鲜为人知的阴暗面。

计算的发展前景不可阻挡。作为一种通过Internet云服务平台按需提供计算能力、数据库存储、应用程序和其他 IT 资源P % v Q的服务模式,无论您是在运行拥有数百万移动用户的照片共享应用程序,还是要为您的业务的关键运营提供支持,云服务平台都让您可以快速访问灵活且成本低廉的IT资源# X a

隐秘的角落 | 探索云安全不为人知的12个黑暗面

通过云计算,您无需先期巨资投入硬件,再花大量时间来维护和管理这些硬件。相反地,您可以精准配置所需的适当类型和规模的计算资源,帮助运作您的IT部门。您可以根据需要访问任意多的资源,基本是实时访问,而且只需按实际用量付费。

但是,技术的发展往往会伴随双O Q F 5 K d l面效应。随着云计算的日益普及,恶意行为者也盯上了这块“大蛋糕”,试图利用云计算漏洞实施***活) X N动。

最初,鉴于一些基本原因(包括有关安全性和隐私性的问题),企业对于将数据和工作负载迁移至云端持警惕和怀疑态度。尽管目前,这种早期的顾忌和恐慌,已经转变成了信任和依赖,但是随着企业对云服务的依赖R T y日趋严重,以及近年来国内外云安全事件频发,企业也开始重新审视云安全问题。

以下是企业在云中开展k f V ~业务的12个阴暗面,希望可以帮助企业树立正确的安全观,最大程度地发挥云计算的效益。

1. 相同的安全漏洞仍然存在

云实1 d 6 h J 4 ] 0 H例与我们的台式机或独立服务器其实运行着相同的操作系统。如果Ubuntu 14中有一个后门,可K R + 8 j g +以让***者闯入您加固的服务器机房中的机器,那几乎可以肯定,同一个后门也会让v 0 R e m***者闯入您在云中运行的服务器版本。我们钟爱的云实例旨在与我们的私有硬6 6 H i - = X T件互换,遗憾的是,同样的漏洞也会被替换到云端。

2. 你可能无法确定自己得到了什么

启动云设备时,你单击了Ubuntu 18.04按钮或FreeBSD按钮。但是,你确定自己正在运行标准发行版吗?一位在共享硬件托管中心工作的朋3 H 3 : S h ~友声称,其公司在其发+ X ^行版U T o 5中插入了秘密帐户,然后干预了ps和top的标准UNIX例程,以确u h R b k n x i }保其活动F ~ [ & G B L不可见。他说,存在后门的版本是在考虑客户的情况下创建的,; x y t一切都是为了提高客户服务和系统调试的效率。但是,不可否认的是,这种做法也可能会被用于恶意目的。

客户对云计算服务商的信任W d ( 6 3 C K L无条件的,我们必= # Q ?须坚信他们的廉洁和公正。但是,我们却很难相信其所有员工也都是毫无二心的。

3. 还有你无法控制p : _ 5 U p a的额外层

实例通常在操作系统下附带一个额外的软件层,其完全在您的控制范围之外。您可能具有对操作系统的root访问权限,V C A x O } ( L _但却不会知道下面发生B 1 / = Z h了什么。这个_ i % 大多数情况下都无文档记录可循的I l Y E Y & &层,可以用来对客户数据流执行任何操作。

4. 员工并非为你工作

云服务提供商喜欢吹嘘自己能够为其云实例的安全性和c 8 a T j稳定性提供额外的支持和安全团队。而大多数公司的规模不足以支持这样的团队,因此云计算公司很容易解决小公司无法解决的问题。

但有一个问题需要注意,该团队并不是为你工作的。他们不会向你报告B [ a L Q S J安全问题,他们的职业前景与你的企业发展规划也没什么关系。您可能不会知道他q N W S $们的名字,并且唯一的交流方式也是通过不露面的故障单,前提还是如果他们有回信的话。也许这就是你所) f [ P需要的一切,或G p c *者,你也可以双手合十祈祷。

5. 你不知道谁在你的服务器上

云计算的巨大经济优` , + A M X a - 1势在于,您可以与其他人分摊运维和物理维护的成本。但是代价是,你也将失去对硬件的完全控制能力。你不知道正在与谁共享同一台机器——可能是一些心地善良的教堂修女正在维护一个教区居民的数据库,也可能是一名精神病患者。更糟糕的是,他还可能是一个试图窃取你的秘密或资金的窃贼。

6. 规模经济是柄双刃剑

云计算的绝对优势在于,规模经济意味着成本很低,因为云计算公司拥有大量的机架和硬件。这有助于降低成本,但同时也会导致单一化,使***活6 } ( Q动变得更简单。在一个实例中发现的一个漏洞就足以快速覆盖n r @ x $ 7成千上万个类似实例: = v V 9 :

7. 对安全性的权衡会导致成本增加

云计算公司已经陷入了困境。他们可以通H d I P ? i过关闭分支预测来抵w ? : n御分支预测之类的***,但这会导致一切都变慢。那么,他们愿意妥协来m @ I r g降低性能吗?客户愿意接受u c e } A w 7 W这样的服务吗?我想,结果都是否定的。在云中,较^ J l & U | ] c慢的机器没有价格优c @ ~ ; 1 k C V u势。

8. 不同的公司有不同的安全需求+ Z j @ X u

您可能需要进行数十g i z ~ A M g v亿美元的银行业务。但并不是每个客户都需要在云中开展同样的业务,或者具备同等的f 5 - + E规模。事实上,一个规模并不适用于所有安全业务,但云计算公司属于大宗商品a Z q ; n ) h业务。他们是否具备很高r _ [ d p E的目标并致力于. ~ g支持关键应用程序?还是偷工减料为非关键应用程序提供低价套餐?这个问题没有正确的决定,因为每个客户都是不同的,而z @ n且实际上,客户也有不同的需求。甚至每个应用程序内的每k h o N %个微服务都是不同的。

9. 一切都是不透明的

云本质上是一个计算能力的黑池,而这种神秘性往往让我们陷入一种谜之自信。如果我们不知道自己的芯片在哪里,那么***者也不知道。但是,我们只是十指交叉地祈祷并假设***者无法找到共享我们机器的方法,因为我们自己也不知道机器的分配方式。但是,如果有可以利用的模式怎么办?如果存在一些秘密漏洞可以用来极大地改变这种可能性呢?

10. ***者有能力控制我们的资源

云计算的一个关键特性是,它可以自动升级扩容来匹配需求。如果访问请求数量激增,云计算可以启动新的实例来保证性能。麻烦的是,创造虚假需求非常容易。***者可以触发您的& L r h [ ? m S +某个应用,通过数千次快速访问来启动新实例。如果云计算公司在需求激增时启动新硬件怎} L ! r [ G q p么办?如果所有新实例都卡在这个新启动的硬件上怎么办?***者可以在触发云扩展后立d I 9即请求新实例,这样一来,每个人共享相同内存空间的可能性要大得多。

11. 克隆太多导致***面激增

许多云架构师喜欢使用许多小型机器的模块,这些机器可以随着需求的上升和V L X J t o下降而启动和停止。大量克隆的小机器同时也意味着私密数据会被不断克隆。如果有用于签名文档或登录数据库的私钥,那么所有克隆的实例都将拥有该信息。这也就意t H Z I w味着,***者有N个目标而不仅仅是一个,从而大大增加了***者瞄准相同物理硬件的可能性。

12( m u w. 我们的赢面也许没想象中大

针对云计算的***不再是仅存于假设中的事情,但是实践r ? f起来可能也没那么容易。云E Z 7 s y + j , S安全的最大优势在于,它是计算能力的一个巨大黑池。***者如何才能拨开重重阻碍直击目标?他们闯入同一个内存空间的几率是多少?***者能否找到我们?云计算所带来的神秘感使我们内心虚假的安全感逐渐膨胀。事情真的有我们想象的美好吗?未必如此吧? o q b r : t!

【责w K w 3 k任编辑:赵宁宁 TEL:(010)68476606】