女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

2021年云安全將面臨的四個威脅

如意 ? 來源:嘶吼網 ? 作者:小二郎 ? 2020-12-21 16:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

云時代的安全問題是當務之急,因為云為惡意行為者提供了比以往更多的目標集,并提供了進行攻擊的新工具。這些攻擊所基于的啟動點范圍很廣——從一般憑據(例如被遺忘的或被盜的憑據)到使用AWS Glue和Sage Maker等數據科學工具的新憑證,以及使用Kubernetes等強大的工具實施的復雜攻擊等等。

2021年,我們勢必將看到更多針對云服務的攻擊活動,以下是云安全在接下來一年的威脅預測:

持續性攻擊

當創建新實例并運行可以匹配所需任何硬件或軟件環境的虛擬機時,云體系結構可提供完全的靈活性。但是,這種靈活性(如果不能得到適當保護的話)又會誘發惡意行為者發動攻擊,并在保持對初始攻擊的控制權的情況下發起持續性攻擊。

像Amazon Web Services這樣的云服務使開發人員可以輕松地以漸進式或間斷式的方法構建環境。例如,AWS允許開發人員在每次重新啟動Amazon EC2實例(即為用戶數據)時自動執行腳本,這就意味著如果黑客設法使用可能已傳遞到云實例的有毒shell腳本來利用實例,那么他們將能夠持續不斷地利用其與服務器的連接。

通過這種方式,黑客將能夠在服務器內橫向移動,竊取數據或獲取特權,使他們能夠進一步利用組織的資產。當然,管理員可以關閉此選項,并要求開發人員每次返回環境時都要進行登錄——但是實現這一步需要開發人員積極主動配合才行。本質上來說,AWS的靈活性也正是其弱點所在;除了過多的配置選項外,服務錯誤配置的機會也更多,從而給黑客留下了更多的攻擊入口。

數據科學工具攻擊

事實證明,筆記本(Notebook)對于數據科學家來說是必不可少的存在,能夠幫助他們快速集成和分析數據。像是AWS Sage Maker這類工具可以使該流程更加高效,幫助數據科學家構建、訓練和部署機器學習模型。但是,作為一種相對較新的工具,其受眾范圍并非全是安全領域的人士,自然地,安全意識也會相對薄弱,這也給了惡意行為者可乘之機。

與其他Amazon產品一樣,Sage Maker之類的工具同樣非常靈活,且具有很多選項。研究表明,惡意行為者可以利用這些選項中一些來提升他們的特權,甚至給自己授予更高的管理員特權。該攻擊路徑可能使惡意行為者能夠打開云實例上的終端功能,并繞過Amazon GuardDuty(可用于訪問高級角色和權限)泄露憑證數據。同樣地,惡意行為者還可以利用CloudGoat等開源項目,并使用AWS Glue、CodeBuild和S3以及未使用的組和角色來進行特權升級。面對這種情況,管理員和數字科學家也需要熟悉自身正在使用的系統的體系架構,以保護自身安全,并最大限度地縮小惡意行為者的活動空間。

機器人可能會感染云遺留資產

機器人無所不在,云端也不例外;安全公司GlobalDots的一份調查報告顯示,超過80%的“惡意機器人”(即竊取數據、抓取內容、分發垃圾郵件、運行分布式拒絕服務攻擊等行為的機器人)都是基于云的數據中心運行的。盡管許多機器人會投毒其他站點——使用它們控制的服務器去攻擊其他服務器和用戶,但是它們也可以簡單地控制云基礎架構來為其所有者執行任務。研究表明,在這些任務中,更受歡迎的是加密貨幣挖礦(cryptomining),在某種程度上,它也算是周邊最大的網絡威脅之一。

據研究人員稱,如果說竊取資源和資金還不夠,那么加密貨幣挖礦惡意軟件的新變種現在還會竊取AWS憑證。該蠕蟲利用加密貨幣挖礦惡意軟件進行封裝,并尋找未加密的AWS CLI文件,最后會從中提取憑證數據。解決方案是限制對這些數據的訪問——但是這點同樣需要管理員的積極配合。

更多Kubernetes威脅到來

負責上述AWS憑證盜竊的同一網絡犯罪組織TeamTNT,利用常見的配置錯誤問題,開發了濫用可視化和監視工具Weave Scope的方法。黑客使用通過端口4040授予的默認開放訪問權限,來安裝Weave Scope,并將其用作監視系統、利用資源、安裝應用程序、啟動或關閉容器中Shell的后門程序,實現自己想要實現的一切事情。

根據網絡安全公司Intezer和Microsoft發布的最新研究顯示,Weave Scope已經成功被納入基于云的攻擊中。

目前,黑客大多使用這些方法來安裝加密貨幣挖礦惡意軟件,但是卻找不到辦法阻止它們控制云系統用于惡意目的。攻擊媒介不斷變化,而且還在持續增長。隨著谷歌Kubernetes項目的不斷發展,并持續添加新的特征和功能,越來越多的企業和開發人員已經將自己的工作轉移到了K8S上。這一切也成功吸引到了惡意行為者的目光,他們開始針對Kubernetes項目的新功能進行滲透測試并尋找可利用的機會——用戶不太可能填補的漏洞和錯誤配置,因為他們根本不知道如何做,甚至完全不了解Kubernetes。

搶先防御,先發制人

隨著越來越多的企業組織安裝更多的云應用,針對云的攻擊自然會不斷增長。預計到2023年,公司的公共云支出將比2019年的分配額增加一倍以上,但是,隨著攻擊者不斷尋找他們能夠利用的“最薄弱環節”,相信未來我們會看到更多此類攻擊以及其他類型的攻擊。

可惜的是,大多數這些問題以及仍在不斷涌現的新問題,事實上都是可以予以糾正的,只是一般直到發生問題之后,許多管理員和用戶才能真正地發現這些問題。到那時,他們已然成了“受害者”,受害事跡也被公布在安全公司的博客上,之后,他們才會想辦法解決已經出現的問題。

為了避免這種情況,訣竅是通過發現“漏洞”或錯誤配置為黑客提供的攻擊入口,從而在問題演變成現實攻擊之前就將其解決填補。隨著2021年云應用量的持續增加,用戶對于配置問題的安全意識——以及解決它們的方法,必須同步增長才行。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 機器人
    +關注

    關注

    213

    文章

    29615

    瀏覽量

    212186
  • 云安全
    +關注

    關注

    0

    文章

    103

    瀏覽量

    19659
  • 數據科學
    +關注

    關注

    0

    文章

    168

    瀏覽量

    10440
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    國芯科技云安全芯片CCP917T測試成功

    近日,蘇州國芯科技股份有限公司(以下簡稱“國芯科技”)基于RISC-V架構多核CPU自主研發的超高性能云安全芯片CCP917T新產品在公司內部測試中獲得成功,國芯科技云安全產品線又添重磅產品。
    的頭像 發表于 04-10 15:44 ?423次閱讀

    模數轉換電路的四個過程

    模數轉換(Analog-to-Digital Conversion,簡稱ADC)是模擬信號轉換為數字信號的關鍵過程,廣泛應用于通信、數據采集、信號處理等領域。模數轉換電路的設計與實現涉及多個關鍵步驟,通常可以分為四個主要過程:采樣、保持、量化和編碼。本文
    的頭像 發表于 02-03 16:12 ?1392次閱讀

    請問DAC3484四個通道能否獨立使用?

    請問,DAC3484 四個通道能否獨立使用?即當把DAC的NCO頻率設置為fs/2時,IQ兩通道是否就可以獨立了?
    發表于 01-23 07:35

    請問AD9852四個輸出口有什么差別?

    AD9852四個輸出口有什么差別?是不是IOUT1是余弦輸出,IOUT2是DAC控制輸出,需要設置DAC控制寄存器?
    發表于 01-16 06:59

    連續兩!優刻得獲評CSA云安全聯盟優秀會員單位

    11月15日,第八屆云安全聯盟大中華區大會圓滿落幕。優刻得作為云服務代表企業及CSA云安全聯盟重要成員單位,再次獲評“CSA云安全聯盟優秀會員單位”稱號。作為中立、安全的云計算服務商,
    的頭像 發表于 11-19 11:59 ?659次閱讀
    連續兩<b class='flag-5'>年</b>!優刻得獲評CSA<b class='flag-5'>云安全</b>聯盟優秀會員單位

    IBM發布最新云威脅態勢報告:憑證盜竊仍是主要攻擊手段,企業亟需強健的云安全框架

    通過實施整體方法來保護云安全,包括保護數據、采用身份和訪問管理 (IAM) 策略、主動管理風險,以及隨時準備好應對云事件,企業有備無患地保護其云基礎架構和服務,并降低基于憑證的攻擊所帶來的總體風險。
    的頭像 發表于 10-11 09:18 ?989次閱讀
    IBM發布最新云<b class='flag-5'>威脅</b>態勢報告:憑證盜竊仍是主要攻擊手段,企業亟需強健的<b class='flag-5'>云安全</b>框架

    安數云助力某省移動部署全省云安全資源池

    集中式的管理。 云安全環境下安全形勢愈加嚴峻 在云安全環境下,傳統的安全問題仍然存在,如SQL注入、內部越權、數據泄露、數據篡改、網頁篡改、漏洞攻擊等。云環境下又不斷涌現一系列新的
    的頭像 發表于 09-03 11:32 ?632次閱讀
    安數云助力某省移動部署全省<b class='flag-5'>云安全</b>資源池

    開發用于四個ADC通道連接到MCU/MPU的自定義多通道SPI

    電子發燒友網站提供《開發用于四個ADC通道連接到MCU/MPU的自定義多通道SPI.pdf》資料免費下載
    發表于 09-02 10:12 ?0次下載
    開發用于<b class='flag-5'>將</b><b class='flag-5'>四個</b>ADC通道連接到MCU/MPU的自定義多通道SPI

    IGBT的四個主要參數

    IGBT的四個主要參數對于選擇合適的IGBT器件至關重要。本文介紹IGBT的四個主要參數:電壓等級、電流等級、開關頻率和熱性能。 1. 電壓等級 電壓等級是IGBT的一重要參數,它
    的頭像 發表于 07-25 11:05 ?7374次閱讀

    云安全服務加密存儲代碼怎么查

    云安全服務加密存儲代碼的查詢與實現是一復雜的過程,涉及到多個方面,包括數據加密、密鑰管理、訪問控制等。 1. 引言 隨著云計算的快速發展,越來越多的企業和個人數據存儲在云端。然而,數據安全
    的頭像 發表于 07-02 09:28 ?700次閱讀

    云安全主要考慮的關鍵技術有哪些

    云安全是指在云計算環境中保護數據和應用免受攻擊和威脅的一系列技術和策略。隨著云計算的普及,云安全已經成為企業和個人用戶關注的焦點。本文詳細介紹云安
    的頭像 發表于 07-02 09:27 ?1209次閱讀

    云安全服務體系由哪五部分組成

    云安全服務體系是一復雜的系統,它包括多個組成部分,以確保云環境中的數據和應用程序的安全。以下是云安全服務體系的五主要部分:
    的頭像 發表于 07-02 09:24 ?884次閱讀

    云安全服務可以分為哪三類服務

    云安全服務是隨著云計算技術的發展而產生的,主要目的是保障云計算環境中的數據安全、系統安全和網絡安全云安全服務可以分為三類:基礎設施
    的頭像 發表于 07-02 09:22 ?1295次閱讀

    云安全的關鍵技術有哪些

    云安全是確保云計算環境中數據和應用程序安全的一種技術。隨著云計算的普及,云安全已成為企業和個人關注的焦點。本文詳細介紹云安全的關鍵技術,包
    的頭像 發表于 07-02 09:20 ?1269次閱讀

    云安全的優勢有哪些

    云安全的優勢 隨著云計算技術的快速發展,越來越多的企業和個人開始數據和應用遷移到云端。然而,云安全問題也日益凸顯,成為人們關注的焦點。本文詳細介紹
    的頭像 發表于 07-02 09:19 ?1107次閱讀
    主站蜘蛛池模板: 弋阳县| 双峰县| 孟村| 龙陵县| 哈密市| 嘉黎县| 济源市| 报价| 兴仁县| 景泰县| 淳安县| 常德市| 宜川县| 滦平县| 龙岩市| 唐河县| 南宁市| 冕宁县| 阿瓦提县| 霍山县| 庆城县| 崇信县| 太白县| 蒲城县| 新龙县| 乡宁县| 大竹县| 鱼台县| 宁波市| 肃南| 皮山县| 开平市| 来凤县| 长春市| 公主岭市| 通许县| 响水县| 比如县| 江西省| 津南区| 宁南县|