尽管云为计算服务提供了不同的部署和使用模型,但非云IT部署中存在的许多相同的安全风险仍在发挥作用。这是来自云安全即服务供应商Alert Logic的2014年春季云安全状态报告的一般结论。
Alert Logic的首席安全宣传员Stephen Coty对eWEEK表示: “随着云技术的日益普及,我们当然可以预期攻击的增加。” “当我们开始分析正在发生的攻击类型时,数据变得很有趣。”
例如,该报告发现,蛮力攻击同比增长了50%。根据Alert Logic的说法,蛮力攻击是黑客通过反复尝试使用不同的用户名和密码来获得访问权限的尝试,目前,这种攻击已经影响了44%的客户。
Coty说,云中的恶意软件和僵尸网络活动增加了100%,但目前仅影响Alert Logic的11%的客户,但他补充说,迁移到云中的本地攻击媒介的增长比Alert Logic更快。首先想到。
该研究还显示,Alert Logic的2200名客户中有44%的云托管实例受到未经授权的第三方的漏洞扫描。漏洞扫描是攻击者识别潜在目标的常用枚举策略。漏洞扫描也是寻求改善安全性的合法安全专业人员所采用的常见策略。
Coty说,Alert Logic将合法的扫描活动列入白名单,而在受漏洞扫描影响的44%的客户中,这些活动未被计算在内。
除了跟踪影响其自身客户群的安全趋势之外,Alert Logic还运行了蜜罐以查看可能发生的攻击。蜜罐是一种技术,其中涉及使用看似易受攻击的技术,该技术一直处于开放状态以吸引攻击。
Coty指出,传统的防病毒供应商无法检测到传递到Alert Logic蜜罐网络的14%的恶意软件。科蒂说:“这并不意味着它是一种新兴的恶意软件。” “这仅意味着该恶意软件没有签名内容。”
Alert Logic在世界各地部署了蜜罐,在欧洲遭受的恶意软件攻击量比其他任何地方都多。
科蒂说:“我们认为,恶意软件的数量与大量的编码人员以及在欧洲地下市场中提供的代码价格有关。” “它为需要快速访问的本地地址提供了免费的代码测试床。”
总体而言,了解共享安全模型是确保云环境安全的最大障碍之一。他补充说,安全性不应成为组织犹豫不决迁移到云的原因。
科蒂说:“(云)提供商有责任维护和修补他们管理的基础服务,网络和主机。” “作为客户,您负责修补应用程序层以及主机和网络的某些功能。”
他说,如果消费者记住云是共同的责任,他们将在云中拥有安全的空间。