如何保护企业云上安全

近日,CrowdStrike发布了《2024年全球威胁报告》,揭示了网络攻击的最新趋势。报告指出,网络攻击生态系统仍在持续增长,CrowdStrike在2023年观察到了34个新的威胁参与者。同时,攻击者正越来越多地瞄准云环境,以满足其牟利需求,某些情况下甚至允许攻击者到达内部部署的服务器。

供应链攻击也经常被滥用,允许威胁行为者轻松攻击多个目标。在技术领域运营的组织或将面临更高的风险,因为他们为世界各地的许多组织提供服务,而几乎每一起信任关系的妥协都源于对上游商业软件供应商的入侵。此外,网络边缘的报废产品和未管理设备也是攻击目标。

基于身份的攻击和社会工程攻击仍然占据着中心位置

虽然网络钓鱼仍然是从目标组织的员工那里获取凭据的有效方法,但其他身份验证数据也被用于进行攻击。无论网络安全攻击的动机是什么,基于身份和社会工程的攻击仍然占据着中心位置。

例如,FANCY BEAR威胁参与者在2023年进行了网络钓鱼活动,并开发了一个自定义工具包从雅虎邮件和ukr.net网络邮件用户处收集凭据。该工具包使用了“browser -in- browser”技术,并添加了多因素身份验证拦截功能,以收集身份验证中使用的一次性密码。

SCATTERED SPIDER威胁行为组织则使用短信网络钓鱼(smishing)和语音网络钓鱼(vishing)来获取凭据。此外,该黑客组织还利用早期对电信机构的入侵,对目标员工进行SIM卡交换操作;一旦SIM卡交换激活,该威胁组织就可以直接接收带有OTP代码的SMS消息。此外,该威胁组织还经常使用住宅代理(residential proxies)绕过基于目标物理位置的检测。

API密钥和秘密也是攻击者的目标——只要API密钥或秘密不被更改,拥有这些信息的网络犯罪分子就可以保持无限期的访问权限。与此同时,Cookie会话和令牌盗窃也在被威胁行为者积极滥用。

此外,攻击者还会窃取或伪造Kerberos票据,以获得对可以脱机破解的加密凭据的访问权限。CrowdStrike观察到,Kerberoasting攻击激增了583%。

云环境入侵增加75%

CrowdStrike指出,从2022年到2023年,全球云环境入侵增加了75%(见下图)。

在CrowdStrike的分析中,该团队将“云意识”(residential proxies)案例——即攻击者意识到云环境并利用它的案例、“云不可知”(cloud-agnostic)案例——即攻击者没有意识到云环境或不使用云环境进行了区分。

结果显示,从2022年到2023年,云意识案例增加了110%,而云不可知案例增加了60%。

调查还显示,有经济动机的网络犯罪分子在攻击云环境方面最为活跃;在所有涉及云的入侵中,它们占比高达84%,而有针对性的入侵仅占16%。

在整个2023年,SCATTERED SPIDER主要推动了云意识活动的增加,其攻击活动占总案例的29%。该威胁组织在目标云环境中展示了先进而复杂的入侵技术,以保持持久性、获取凭据、横向移动和渗漏数据。

例如,SCATTERED SPIDER威胁组织经常使用受害者的Microsoft 365环境来搜索VPN指令,然后使用VPN访问目标组织的内部网络并在其内部横向移动。

利用第三方关系使攻击者更容易攻击目标

根据CrowdStrike的报告显示,有针对性的入侵行为者在2023年一直试图利用信任关系来访问多个垂直领域和地区的组织。

对于攻击者来说,这些攻击具有极高的投资回报率:攻击提供IT服务的第三方或软件供应链中的第三方可能导致数百或数千个后续目标。这些攻击还可以更有效地帮助攻击者瞄准更具价值的组织。

例如,JACKPOT PANDA威胁组织利用CloudChat(赌博社区常用的一款聊天应用程序)的木马安装程序,最终用名为XShade的恶意软件感染了用户。在另一个案例中,身份未知的威胁行为者通过合法的软件更新过程分发恶意软件,最终入侵了一家印度信息安全软件供应商。

据CrowdStrike称,在不久的将来,信任关系的妥协将继续吸引有针对性的入侵行为者。在技术领域运营的组织或将面临更高的风险,因为他们为世界各地的许多组织提供服务。

2023年增加了34个新的威胁参与者

在2023年期间,CrowdStrike观察到34个新的威胁参与者,总数达到232。除了这些已知的威胁参与者,CrowdStrike还追踪了130多个活跃的恶意活动集群。

专门的数据泄露网站显示,被暴露的受害者数量比2022年增加了76%,这使得2023年的受害者总数达到4615人。

云安全问题日益突出,如何缓解?

随着企业意识到云提供的创新和业务敏捷性的潜力,云采用率正在爆炸式增长。由于这种增长,云正迅速成为网络攻击的主要战场。企业需要可靠的云安全性,包括对应用程序和数据的安全性,以消除漏洞和入侵威胁,保护应用程序和数据不受到恶意攻击或因入侵意外泄漏。

因此,容器安全至关重要,德迅蜂巢通过提供覆盖容器全生命周期的一站式容器安全解决方案,可实现容器安全预测、防御、检测和响应的安全闭环。

德迅蜂巢主要功能:

一、资产清点,可以清晰地盘点工作负载本身的相关信息,此外,还能够实现不同工作负载之间的关系可视化,帮助运维和安全人员梳理业务及其复杂的关系,弥补安全与业务的鸿沟。

二、镜像扫描,镜像检查能力已经覆盖到开发、测试等多个环节中,可快速发现镜像中存在的漏洞、病毒木马、Webshell等镜像风险。

三、微隔离,原生自适应容器多变的环境。通过对访问关系的梳理和学习,提供自适应、自迁移、自维护的网络隔离策略,帮助用户快速、安全地落地容器微隔离能力。

四、入侵检测,通过多锚点入侵监测分析,实时监测容器中的已知威胁、恶意⾏为、异常事件,监测到入侵事件后,对失陷容器快速安全响应,把损失降到最低。

五、合规基线,构建基于CIS Benchmark的最佳安全操作实践检查,帮助企业实施和完善容器合规规范,可实现一键自动化检测,并提供可视化基线检查结果和代码级修复建议。

总之,缓解企业云安全问题需要从多个方面入手,包括强化身份和访问管理、数据加密和隐私保护、安全审计和日志分析、选择可靠的网络安全服务商以及采用先进的安全工具等。通过综合运用这些措施,企业可以更有效地保护云环境中的数据和业务安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/738322.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker Desktop将镜像存储位置从C盘迁移到其它盘

一、简述 Docker Desktop默认安装在C盘,默认镜像存储位置在 C:\用户\Administrator\AppData\Local\Docker\wsl Docker Desktop 通过WSL2启动,会自动创建2个子系统,分别对应2个 vhdx 硬盘映像文件。 可以命令行执行wsl --list -v 看到 二、迁移步骤 1、在Docker Desktop…

css之常用样式

展示样式一&#xff1a; <div class"showListBox"><div class"List" v-for"(i,index) in sealList" :key"index"> <div class"ListItemCon"><div class"ListItem-titleBox"><img src…

阿里云ACK的应用服务如何暴露公网并挂载域名

背景介绍 针对部署到阿里云ACK集群的应用服务&#xff0c;实际业务场景可能需要我们暴露其中的服务到公网并要求通过域名访问改服务&#xff0c;那具体在阿里云平台上如何实现呢 配置步骤 新建ack集群是后续工作的第一前提由于篇幅有限就不在本文赘述&#xff0c;如下是基本…

Conmi遇到的坑——禅道的PCDN

好家伙&#xff0c;悄悄在后台吃了七十多G流量&#xff0c;我把你当兄弟宣传&#xff0c;你把我当PCDN吸。 还纳闷今天创建个VUE项目怎么提示D盘没空间&#xff0c;明明留了几十G&#xff0c;好家伙&#xff0c;一下子全吸干了。 删了两个&#xff0c;还有一个

6N137SDM光电耦合器中文资料规格书PDF数据手册引脚图图片价格参数芯片概述

产品概述&#xff1a; 6N137M、HCPL2601M、HCPL2611M 单沟道和 HCPL2630M、HCPL2631M 双沟道包含一个 850 nm AlGaAS LED&#xff0c;与带有可调谐输出的极高速集成式光电探测器逻辑门级进行光耦合。此输出具有一个开路集电极&#xff0c;允许有线 OR 输出。耦合参数在 -40C 至…

QT----计算器

目录 1 搭建标准界面2、 逻辑编写2.1 初始化 1 搭建标准界面 按照下图搭设界面 修改样式让这计算器看起来更像一点&#xff0c;同时对按钮分组进行样式编辑&#xff0c;添加字符串name,为number&#xff0c;其他按键为other。之前的文章里出现过好几次不在赘述 修改最大的样式…

git init 执行后发生了什么?

首先在磁盘中创建一个新目录 Git&#xff0c;进入该目录后执行 git init 初始化。这个时候目录下会创建一个隐藏目录 ./git&#xff0c;这个./git 目录叫做 Git 版本库或者仓库 $ git init Initialized empty Git repository in D:/Git/.git/ 在讲解.git 目录内容前&#xff0…

【SpringBoot3】快速启动框架 快速入门 配置文件

文章目录 SpringBoot3介绍一、快速入门二、入门总结1. 为什么依赖不需要写版本&#xff1f;2. 启动器(Starter)是什么3. SpringBootApplication注解包括的效果&#xff1f; 三、SpringBoot3配置文件3.1 统一配置管理概述3.2 属性配置文件使用3.3 YAML配置文件使用3.4 批量配置文…

【Unity】读取Json的三种方法(JsonUtility,LitJson,Newtonsoft)

介绍 在Unity开发过程中&#xff0c;Json是比较常用的一种数据存储文本&#xff0c;尤其是在和第三方交互中&#xff0c;基本都是json格式。 先给出一个Json示例&#xff0c;我们来看看是如何解析的。 {"Player": [{"id": 1001,"name": "…

SSL---VPN

文章目录 前言一、pandas是什么&#xff1f;二、使用步骤 1.引入库2.读入数据总结 一.SSL-VPN概述 SLL VPN是一种基于HTTPS&#xff08;即支持SSL的HTTP协议&#xff09;的远程安全接入技术。它充分利用了SSL协议提供的基于证书的身份认证、数据加密和消息完整性验证机制&#…

23-Java空对象模式 ( Null Object Pattern )

Java空对象模式 实现范例 在空对象模式&#xff08;Null Object Pattern&#xff09;中&#xff0c;一个空对象取代 NULL 对象实例的检查Null 对象不是检查空值&#xff0c;而是反应一个不做任何动作的关系&#xff0c;这样的 Null 对象也可以在数据不可用的时候提供默认的行为…

maven运行spring boot项目

我用idea想跑一个整合flowable的spring boot项目&#xff0c;但是跑不起来&#xff0c;原因是jdk版本不够高。但是我的idea是2018版本&#xff0c;最高只能支持到jdk11。就想办法不用idea编译、打包、运行项目。因为spring boot是maven项目&#xff0c;所以可以用maven进行打包…

QT文件的读取与插入

实现功能&#xff1a; 1.输入文本到 Line_edit 点击插入&#xff0c;把文本添加到文件末端 2.点击 获取 读取txt文本&#xff0c;将文本内容显示到左边的窗口中 3.双击左边窗口的选项&#xff0c;弹出对话框&#xff0c;跳转到右边 主要介绍一下文件OI的使用 首先用QFile fil…

51单片机基础篇系列-LED灯点亮代码部分

&#x1f308;个人主页: 会编辑的果子君 &#x1f4ab;个人格言:“成为自己未来的主人~” #include<reg52.h> //包含单片机内部寄存器 void main() //&#xff08;&#xff09;{P10xfe;//1111 1110while(1); // } 上面是第一个 LED实验 #include<reg52.h>…

51单片机新建工程

文章目录 前言一、keil新建工程&#xff1f;1.新建文件夹 二、使用步骤1.引入库2.读入数据 总结 前言 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; 课程需要&#xff1a; 提示&#xff1a;以下是本篇文章正文内容&#xff0c;下面案例可供参考 一、keil新…

基于ACM32 MCU的两轮车充电桩方案介绍,有利于打造高效安全的电池管理

随着城市化进程的加快、人们生活水平的提高和节能环保理念的普及&#xff0c;越来越多的人选择了电动车作为代步工具&#xff0c;而两轮电动车的出行半径较短&#xff0c;需要频繁充电&#xff0c;因此在城市中设置两轮车充电桩就非常有必要了。城市中的充电桩不仅能解决两轮车…

【笔记版】cgroup大摸底

云端&#xff1a; subsystem实际上就是cgroups的资源控制系统。 blkio&#xff1a; 这个subsystem可以为块设备设定输入/输出限制&#xff0c;比如物理驱动设备&#xff08;包括磁盘、固态硬盘、USB等&#xff09;。cpu&#xff1a; 这个subsystem使用调度程序控制task对CPU的…

力扣大厂热门面试算法题 12-14

12. 整数转罗马数字&#xff0c;13. 罗马数字转整数&#xff0c;14. 最长公共前缀&#xff0c;每题做详细思路梳理&#xff0c;配套Python&Java双语代码&#xff0c; 2024.03.11 可通过leetcode所有测试用例。 目录 12. 整数转罗马数字 解题思路 完整代码 Java Pytho…

STM32 学习11 独立看门狗与窗口看门狗

STM32 学习11 独立看门狗与窗口看门狗 一、**看门狗概述**二、**STM32中的看门狗类型**1. 独立看门狗&#xff08;IWDG&#xff09;&#xff08;1&#xff09;基本概念&#xff08;2&#xff09;独立看门狗框图&#xff08;3&#xff09;独立看门狗配置步骤&#xff08;4&#…

十大排序算法(冒泡排序、插入排序、选择排序、希尔排序、堆排序、快排、归并排序、桶排序、计数排序、基数排序)

目录 一、冒泡排序&#xff1a; 二、插入排序&#xff1a; 三、选择排序&#xff1a; 四、希尔排序&#xff1a; 五、堆排序&#xff1a; 六、快速排序&#xff1a; 6.1挖坑法&#xff1a; 6.2左右指针法 6.3前后指针法&#xff1a; 七、归并排序&#xff1a; 八、桶…