網(wǎng)絡(luò)安全和云安全專家在2022年要做好哪些準(zhǔn)備?
根據(jù)日前發(fā)布的2021年ISC網(wǎng)絡(luò)安全勞動力的研究報告,全球仍然缺少270萬名網(wǎng)絡(luò)安全專業(yè)人員。由于沒有足夠的安全人員應(yīng)對不斷上升的網(wǎng)絡(luò)威脅,因此需要大量部署自動化技術(shù)來解決存在的問題。
更糟糕的是,網(wǎng)絡(luò)攻擊者大量發(fā)起網(wǎng)絡(luò)攻擊只需成功一次即可,而防御者則必須在100%的時間內(nèi)進(jìn)行安全防范。
以下介紹一些特定的威脅,這些威脅有可能在2022年產(chǎn)生全球性的大規(guī)模影響:
1.民族國家行為者和關(guān)鍵基礎(chǔ)設(shè)施
隨著全球一些國家和地區(qū)的緊張局勢正在加劇,關(guān)鍵基礎(chǔ)設(shè)施在2022年成為重要的攻擊目標(biāo),例如電力、燃料管道、電信和寬帶等關(guān)鍵基礎(chǔ)設(shè)施。
國家和地區(qū)之間的斗爭將首先出現(xiàn)網(wǎng)絡(luò)上,而有一些國家是能力很強(qiáng)的網(wǎng)絡(luò)安全威脅參與者。
(1)將政府部門的工作負(fù)載遷移到云端面臨的安全風(fēng)險
隨著政府部門將業(yè)務(wù)遷移到云端,其復(fù)雜性將大幅增加。例如,人們看到AWS、Azure、GCP、Oracle和IBM等云計算提供商大力推動政府部門進(jìn)入其安全數(shù)據(jù)中心。
人們甚至看到了針對絕密組織的“氣隙”產(chǎn)品,這些組織機(jī)構(gòu)為完全斷開連接的區(qū)域提供獨(dú)立于互聯(lián)網(wǎng)連接的服務(wù)。
政府部門將工作負(fù)載從內(nèi)部部署數(shù)據(jù)中心設(shè)施轉(zhuǎn)移到云計算提供商運(yùn)營的數(shù)據(jù)中心,可能會帶來顯著的效率,但也會帶來安全風(fēng)險。而這些是網(wǎng)絡(luò)攻擊者肯定會利用的易受攻擊的點(diǎn)。
(2)越來越多地采用容器和云原生技術(shù)
行業(yè)專家非常看好采用容器和Kubernetes等云原生技術(shù)。但是,容器的安全配置文件與虛擬機(jī)的安全配置文件有很大不同。
在虛擬機(jī)中,管理程序位于客戶和工作負(fù)載之間,提供可靠的安全隔離。容器的隔離模型要弱得多,并且有其自身的威脅向量和挑戰(zhàn)。企業(yè)必須了解這些差異并適當(dāng)做好準(zhǔn)備,以安全地獲得輕量級容器化的好處。事實(shí)上,AWS公司非常關(guān)注這種孤立的差異,以至于他們創(chuàng)建了Firecracker microVM。
具體來說,使用功能即服務(wù),企業(yè)的工作負(fù)載可能會與其競爭對手或居心不良者運(yùn)行在同一基礎(chǔ)設(shè)施上。Firecracker并沒有在所有AWS服務(wù)中普遍推出,但這種擔(dān)憂是真實(shí)存在的。
就在幾年前,出現(xiàn)了諸如Spectre和Meltdown之類的漏洞,這些類型的硬件處理器缺陷使得計算機(jī)進(jìn)程能夠竊取信息,使很多企業(yè)難以應(yīng)對。
容器本質(zhì)上是一種進(jìn)程,由于其隔離級別較低,因此特別容易受到攻擊。那么會在2022年看到類似Spectre和Meltdown這樣的漏洞嗎?還有待觀察,但有一件事是肯定的,需要密切關(guān)注容器安全。
(3)多云組織面臨的安全挑戰(zhàn)
大多數(shù)企業(yè)正在轉(zhuǎn)向采用多家云計算供應(yīng)商提供的云計算服務(wù),他們不想將所有的雞蛋都放在一個籃子里,也不應(yīng)該這樣做。
人們看到AWS和Google Cloud最近出現(xiàn)的云中斷,導(dǎo)致面向消費(fèi)者的主要服務(wù)中斷了數(shù)小時。對于很多企業(yè)來說必須將云服務(wù)實(shí)現(xiàn)多樣化。
采用多云也面臨著保護(hù)截然不同的云計算環(huán)境的挑戰(zhàn)。很多企業(yè)也經(jīng)歷了將安全性從內(nèi)部部署遷移到云平臺的過程。AWS、Azure、Oracle和GCP等供應(yīng)商如今提供專有安全解決方案來處理其特定的云細(xì)微差別。
2.富足的詛咒
只要查看AWS安全服務(wù)列表(其中許多是重疊的)就足以讓人們大吃一驚:AWS Identity Access Management(IAM)、Amazon Cognito、AWS Resource Access Manager、AWS Security Hub、Amazon GuardDuty、Amazon Inspector、AWS Config、AWS CloudTrail、AWS IoT Device Defender、AWS Web Application Firewall、AWS HSM、Key Management Service……與保護(hù)云計算環(huán)境相關(guān)的服務(wù)不勝枚舉。僅僅嘗試配置這些服務(wù)以確保AWS狀態(tài)安全都是非常困難的。
2019年7月,Capital One公司泄露了超過1億客戶的個人信息。根本原因是與Web應(yīng)用程序防火墻和S3對象存儲相關(guān)的安全配置錯誤。其配置問題非常復(fù)雜,該公司的安全專家花了數(shù)周時間才處理完畢。而雪上加霜的是,Capital One公司不得不向美國銀行監(jiān)管機(jī)構(gòu)支付8000萬美元的罰款。
3.更多的云服務(wù),更多的挑戰(zhàn)
負(fù)責(zé)運(yùn)營多個云環(huán)境的團(tuán)隊不僅要駕馭數(shù)十種可用的AWS服務(wù),還要成為Azure安全中心或Google Cloud安全服務(wù)的專家。隨著引入多個云計算供應(yīng)商提供的云服務(wù),其任務(wù)的復(fù)雜性呈指數(shù)級增長。
企業(yè)必須求助于第三方供應(yīng)商來實(shí)施一類稱為云訪問安全代理(CASB)的解決方案,以檢測多云配置漂移和最佳實(shí)踐。
隨著企業(yè)采用多云,多云錯誤配置可能成為下一個安全威脅。
4.政府也加入了多云潮流
有趣的是,政府部門也開始采用多云。
美國政府最近取消了與微軟公司合作的JEDI項目,取而代之的是采用多個云計算服務(wù)商的服務(wù),其中涉及數(shù)十億美元的采購項目。
隨著政府開始采用多云,民族國家行為者和利用這些新攻擊媒介的前景如何?這又回到關(guān)鍵基礎(chǔ)設(shè)施這樣的漏洞。
結(jié)語
在2022年,是有效地遏制網(wǎng)絡(luò)攻擊,還是這些新的攻擊面會成為嚴(yán)重威脅?結(jié)果終將在這一年顯現(xiàn),但企業(yè)不應(yīng)對此觀望,而應(yīng)該對所有可能發(fā)生的情況做好準(zhǔn)備。