云安全攻击手段及防御策略

news2024/12/23 15:12:10

恶意软件是我们必须面对的现实,我们每天都需要与蠕虫、病毒、间谍软件和其他行恶意软件作斗争,而云恶意软件是我们需要面对的又一种类别。它已经发展十多年,早在2011年就托管在亚马逊简单存储服务存储桶中。云安全提供商Netskope报告称,68%的恶意软件下载来自云应用程序。
让我们来看看云恶意软件的类型以及如何防御它们。
在这里插入图片描述

云恶意软件类型

围绕云恶意软件的所有讨论都集中在两个特定的类别:

  1. 使用云进行交付和通信(命令和控制)的恶意软件;

  2. 明确针对云资产和资源的恶意软件。

现代恶意软件通过各种方式获得立足点。首先,很多类型的恶意软件都托管在云存储环境中,无论是在专用服务中,例如Dropbox或Box中,还是在IaaS或PaaS云中的存储节点中。这些公开的存储帐户或节点通常位于众所周知的云服务提供商(CSP)环境中,以最大程度地减少内容筛选软件阻止托管域的可能性。特别是勒索软件,通常被认为是云托管威胁。

其次,很多恶意软件变体将其命令和控制基础设施托管在云中,因为大多数企业不会明确阻止流向AWS,Azure,Google云平台和其他大型CSP的流量。

第三,某些类型的恶意软件可能用于DDoS活动,然后使用攻击者控制的云托管系统向受害者发送大量流量。这些攻击也可能是云租户帐户中的系统受感染的结果。

同时,恶意软件的新变体以云服务和工作负载为目标。其中最着名的是加密货币矿工,他们主要瞄准基于云的VM和容器工作负载。这些类型的恶意软件会扫描公开的API,以确定是否可以利用其中任何一个来允许在工作负载上安装和执行。一旦完成,攻击者就会挖掘加密货币以获取利润。

趋势科技报告称,攻击者会攻击暴露的云资产和服务,然后利用各种技术挖掘加密货币,例如使用SSH暴力破解、远程利用易受攻击的服务,以及通过公开的API发出命令等。

其他以云为中心的恶意软件包括将恶意文件嵌入到VM模板中持续传播,另一种常见的云恶意软件通过云提供商市场中受感染的插件和模块进行攻击,这种技术可用于从SaaS部署中窃取数据或嵌入到PaaS和IaaS帐户中。这些攻击有无数种变体。

如何对抗云恶意软件

幸运的是,我们有办法可以检测和预防云恶意软件。企业应执行以下操作:

  • 加密存储在云端的所有数据。这有助于防止数据泄露或感染。

  • 要求对所有云用户帐户进行强身份验证。强密码和多因素身份验证有助于防止云帐户受到恶意软件活动的攻击。

  • 备份云工作负载和数据。如果可能的话,将工作负载映像和数据存储备份并复制到单独的帐户中。这有助于缓解各种基于云的恶意软件攻击。

  • 部署基于网络和身份的隔离和分段。 现在有很多面向云的分段策略可用,企业应尽可能减少特定帐户或网络子网内的可攻击外围应用。

  • 部署网络行为监控工具和服务。所有主要的IaaS云都向租户提供网络流数据。可以对这些信息进行汇总和分析,以发现横向移动和指挥与控制流量的指标。

  • 使用云提供商工具和检测技术。除了记录事件并将该数据发送到中央分析平台之外,有些云服务提供商还提供恶意软件检测技术,可以发现恶意软件感染或行为的指标。虽然云恶意软件可能会在未来继续存在,但我们正在越来越有效地对抗云恶意软件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/115202.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringCloud01--黑马【上】

SpringCloud01 1.认识微服务 随着互联网行业的发展,对服务的要求也越来越高,服务架构也从单体架构逐渐演变为现在流行的微服务架构。这些架构之间有怎样的差别呢? 1.0.学习目标 了解微服务架构的优缺点 1.1.单体架构 单体架构&#xff…

三菱FX5U系列PLC与汇川IT6000系列触摸屏进行MODBUS TCP通信的具体方法

三菱FX5U系列PLC与汇川IT6000系列触摸屏进行MODBUS TCP通信的具体方法 本次和大家分享三菱FX5U系列PLC与汇川IT6000系列触摸屏进行MODBUS TCP通信的具体方法,由于汇川IT6000系列触摸屏组态软件中没有三菱FX5U系列PLC的连接驱动,所以采用MODBUS TCP通信的方式实现。 具体步骤可…

黄海冷水区微生物群落的季节演替及温度响应模式

期刊:Applied and Environmental Microbiology 影响因子:5.005 发表时间:2022 样本类型:水体 客户单位:中国海洋大学 凌恩客户中国海洋大学发表在《Applied and Environmental Microbiology》上的文章…

vue3 antd项目实战——table表格 根据属性值设置背景颜色【rowClassName添加行样式 + /deep/样式穿透 + css不可控】

根据数据属性值添加table表格行样式(rowClassName)知识调用场景复现利用rowClassName编写行样式编写行样式函数➕筛选条件编写特定的行样式取消相应的斑马纹样式知识调用 文章中可能会用到的知识链接vue3ant design vuets实战【ant-design-vue组件库引入…

如何检测时间序列中的异方差(Heteroskedasticity)

时间序列中非恒定方差的检测与处理,如果一个时间序列的方差随时间变化,那么它就是异方差的。否则数据集是同方差的。 异方差性影响时间序列建模。因此检测和处理这种情况非常重要。 让我们从一个可视化的例子开始。 下面的图1显示了航空公司乘客的时间…

Zotero快速入门

文章目录一、前言二、下载和安装Zotero三、界面初识和基本操作3.1 创建分类3.2 文献导入3.2.1 自动导入3.2.2 手动导入3.3 内置pdf管理3.4 同步3.5 插件3.5.1 安装方法3.5.2 插件推荐四、与word/wps协同引用文献4.1 使用内置格式4.1.1 添加索引4.1.2 添加书目4.2 自定义格式4.2…

基于AD Event日志监测域内信息探测行为

01、简介当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,以获取域控权限作为内网的终极目标。例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位域管理员…

【c++】STL--vector

前言 想必大家已经对string有所了解了,string是专门用于字符串的。今天讲到的vector则是表示可变大小数组的序列容器。就像数组一样,vectoer也采用的连续存储空间来存储元素。也就是意味着可以采用下标对vector的元素进行访问,和数组…

从根本上理解Synchronized的加锁过程

伸手摘星,即使一无所获,亦不致满手污泥。 请关注公众号:星河之码 作为一个Java开发,对于Synchronized这个关键字并不会陌生,无论是并发编程,还是与面试官对线,Synchronized可以说是必不可少。 …

顶刊实证复现:金融投资行为与企业技术创新 -动机分析与经验证据(思路梳理+全数据源+python代码)

标题:金融投资行为与企业技术创新 ——动机分析与经验证据 参考文献 作者:段军山 庄旭东 数据概况 1、数据来源: 第三方数据库 2、样本:2009-2018 中国 A 股市场的上市公司科技数据和财务数据 3、数据处理: (1)由…

Filter和Listener学习笔记

1.什么是Filter 2.定义过滤器 (注意导的Filter的包来源是Javax.servlet) /* 定义一个过滤器的步骤:1. 自定义一个类实现Filter接口2. 把过滤器规则定义在doFilter方法里面3. 使用WebFilter注解配置过滤的路径*///过滤的路径 //WebFilter(&qu…

用拙劣的Python技术画出的圣诞树(勿喷)

2022年圣诞节到来啦,很高兴这次我们又能一起度过~ 一、前言 今天晚上,准备睡觉的我看见了CSDN有活动了,我就立马飞奔到电脑前面 这不,CSDN又举办了一场活动,看着令人心动的奖励和丰富的勋章,我的口水都从眼睛里流出来了(夸张),我准备创造一颗圣诞树,但是又想到我…

「设计模式」责任链模式

「设计模式」责任链模式 文章目录「设计模式」责任链模式一、概述二、结构三、案例实现四、优缺点五、应用场景六、模拟过滤器机制七、拓展八、小结一、概述 责任链模式(Chain of Responsibility Pattern)为请求创建了一个接收者对象的链。这种模式给予…

高频时序数据的储存与统计方案

文章目录问题背景解决办法第一步,梳理数据和计算要求第二步,确定存储和计算方案第三步,确定技术选型和方案第四步,实施优化方案后记问题背景 发电设备中常常会放置传感器(DCS)来采集数据以监控设备运转的状…

河海大学软件工程学硕考研复试经验贴

一、写在前面 想必看到这篇文章的学弟学妹都已经考完初试了,考得如何每个人心中各有千秋。无论如何,坚持将考研整个过程走下来的你们就已经是最棒的了,现在可以好好休息一下,静待考研成绩的公布了。 我写下这篇文章的目的主要是…

4.3.1、IPv4 地址概述

1、基本介绍 在 TCP/IP 体系中,IP 地址是一个最基本的概念,我们必须把它弄清楚。 IPv4 地址就是给因特网(Internet)上的每一台主机(或路由器)的每一个接口分配一个在全世界范围内是唯一的 32 比特的标识符。 IP 地址由因特网名…

5.8 什么是学习博主?看两个博主案例【玩赚小红书】

先看大家看两个博主案例 ​ 学习博主,就是专门为用户提供学习方法的人。 学习方法在小红书的内容中属于干货价值,也就是用户们需要的东西,能为他们解决问题的内容,所以是比较受欢迎的,换言之,就是笔记数据…

Spark 3.0 - 15.ML PIC 快速迭代聚类理论与实战

目录 一.引言 二.PIC 理论 1.谱聚类 2.快速迭代聚类 三.PIC 实战 1.数据准备 2.构建 PIC 3.预测与展示 四.总结 一.引言 前面介绍了 K-means 聚类与高斯混合聚类,本文介绍另外一种聚类方法 Power Iteration Cluster 快速迭代聚类,简称 PIC。快…

【架构设计】你的类足够“专一”吗

前言 软件设计SOLID原则中有一个最基础的原则就是单一职责原则,我想绝大部分的程序员都知道,而且都理解它的意思,甚至觉得很简单。但是往往“看懂”和“会用”是两回事,而“用好”更是难上加难。好比我们项目,一开始一…

取代OpenFeign:Spring Framework 6全新声明式客户端@HttpExchange

本文已被https://yourbatman.cn收录;女娲Knife-Initializr工程可公开访问啦;程序员专用网盘https://wangpan.yourbatman.cn;技术专栏源代码大本营:https://github.com/yourbatman/tech-column-learning;公号后台回复“…