可伸缩性, 灵活性, 敏捷性, 高性能和用户友好性帮助组织转向云计算. 云是一个不断发展的动态景观, 随之而来的是导致安全问题的复杂性. 最近值得注意的挑战之一是无文件攻击技术, 使用合法软件感染机器.
由于这些攻击不依赖于文件,因此不需要安装,因此很难检测到它们. 这些也被称为依靠土地生活或lolbin. 有一场喧闹声,2022年无文件攻击将增加400%, 根据最近的 Aqua Nautilus网络安全报告. 这些总数包括一个非常复杂的活动——“头蟹活动”.“威胁行为者使用的定制恶意软件至少有1个,200个Redis服务器在他们的控制之下. 这些被入侵的服务器被怀疑安装了加密货币挖矿器.
公共云配置错误仍然是威胁行为者入侵的最常见方式. 有成千上万的错误配置的云资源, 包括服务器, 向外界公开的api和容器.
Aqua Nautilus网络安全报告也指出 软件供应链攻击 同比增长了300%. 对手们现在正专注于避开防御系统,并在受损系统中建立一个锚定点. 那么,我们能做些什么来加强我们的防御呢?
定期监测分析. 收集和分析来自各种基础设施元素和云服务的日志. 安全信息和事件监视(SIEM)以及用户行为分析(UBA)工具可以帮助检测和响应恶意活动. 入侵检测和防御系统(IDPS)用于监控和检测可疑的网络流量. IDPS还具有阻断交通的能力.
修复错误配置. 建立基线配置. 行业标准,如CIS基准和NIST,提供了一个很好的起点. 监控错误配置并及时修复,以避免暴露或容易受到攻击的风险. 云安全状态管理(CSPM)工具可以帮助最大限度地减少错误配置,并根据可容忍的基线对其进行监控.
修复漏洞. 必须建立有效的漏洞管理程序,以降低漏洞被利用的风险. 必须对零日漏洞进行分类, 并且必须采取适当的步骤来保护易受攻击的系统并降低组织的风险.
保护供应链. 组织必须确保充分的过程, 程序, 政策和文档是用来保护依赖于软件供应链的系统的.
探索培训和教育. 最后但并非最不重要的,培训和教育是极其重要的. 随着云计算的不断发展和软件的相互依赖, 教育帮助个人与时俱进,并在创造安全环境中发挥自己的作用.