隨著我們進(jìn)入新的一年,了解可能影響多云環(huán)境的威脅只是第一步。下一步是制定更靈活、更全面的安全戰(zhàn)略。隨著攻擊者變得越來越具創(chuàng)新精神,企業(yè)也需要加快步伐,做同樣的事情。隨著人工智能和量子計算的發(fā)展,我們需要為云可能發(fā)生的變化和相應(yīng)的適應(yīng)做好準(zhǔn)備。
考慮到云基礎(chǔ)設(shè)施的可靠性、靈活性和成本優(yōu)勢,在過去的幾年里,一些企業(yè)已經(jīng)陸續(xù)轉(zhuǎn)向了多云環(huán)境。不幸的是,這種轉(zhuǎn)變帶來了一系列新的安全威脅。如果您所在企業(yè)正在多云環(huán)境中運行,那么在2024年您一定注意要這幾大安全威脅。
1、數(shù)據(jù)泄露事件增多
2024年,基于云的威脅的頻率和成熟度預(yù)計將進(jìn)一步增加。
根據(jù)谷歌《2024年網(wǎng)絡(luò)安全預(yù)測報告》指出,攻擊者將花費更多時間試圖找到云基礎(chǔ)設(shè)施的弱點,特別是在公共云和混合云環(huán)境之間的交叉領(lǐng)域。
組織要為可能增加的攻擊做好準(zhǔn)備,為此,強烈建議您評估當(dāng)前使用的暴露管理工具。主動進(jìn)行風(fēng)險管理需要成為組織內(nèi)日常操作的一個組成部分,從而實現(xiàn)更快的響應(yīng)。您甚至可能需要思考是否轉(zhuǎn)向提供更全面保護(hù)策略的云服務(wù)提供商。
2、專注于人工智能平臺
根據(jù)麥肯錫全球調(diào)查顯示,目前有三分之一的企業(yè)在日常工作中使用生成式人工智能。Azure OpenAI和Google Cloud Vertex AI等基于云的AI平臺的采用也有所增加。
這意味著針對人工智能平臺的攻擊也有所增加,我們預(yù)計在2024年將看到更多此類攻擊。模型數(shù)據(jù)中毒是一種經(jīng)常被使用的策略。它是向系統(tǒng)提供不正確或不適當(dāng)?shù)臄?shù)據(jù)以影響其訓(xùn)練的過程。這可能會導(dǎo)致不必要的計算和額外的操作成本。
任何暴露在互聯(lián)網(wǎng)上的設(shè)備也可能提供對模型代碼的未經(jīng)授權(quán)的訪問,這可能導(dǎo)致算法被盜,甚至允許遠(yuǎn)程代碼執(zhí)行。
如果您目前正在將AI與可識別信息、支付信息或開發(fā)密鑰和令牌等數(shù)據(jù)一起使用,則需要采取額外的預(yù)防措施來防止敏感數(shù)據(jù)暴露。
為了降低這些風(fēng)險,建議您必須遵守最小特權(quán)原則(PoLP)并徹底加密數(shù)據(jù)。
此外,持續(xù)監(jiān)控平臺的活動也很重要。這將確保您能及早發(fā)現(xiàn)可疑行為。最后,您要確保對員工進(jìn)行了有關(guān)潛在威脅和安全最佳實踐的培訓(xùn)。
3、高級網(wǎng)絡(luò)釣魚策略
組織內(nèi)的人員將始終是最大的安全威脅之一,這就是為什么網(wǎng)絡(luò)釣魚仍然是與多云環(huán)境相關(guān)的最常見攻擊類型之一。
根據(jù)Tenable發(fā)布的《云安全狀況調(diào)查報告》顯示,與云訪問相關(guān)的威脅是云數(shù)據(jù)泄露的主要原因。在所有參與者中,83%的人表示,在過去18個月里,他們經(jīng)歷的云數(shù)據(jù)泄露至少有一次與云訪問有關(guān)。
大約50%的參與者報告稱,至少25%的數(shù)據(jù)泄露與云訪問有關(guān)。而且,這一數(shù)字正隨著公司規(guī)模的增加而增加。對于員工超過2萬人的企業(yè),與云訪問相關(guān)的數(shù)據(jù)泄露比例達(dá)到了38%。這種相關(guān)性是有意義的,因為員工數(shù)量越多,他們使用的云資源越多,需要管理的身份和訪問權(quán)限數(shù)量也就越多,因此更容易暴露在相關(guān)風(fēng)險之下。
人工智能是這些攻擊仍然常見且比以前有效得多的主要原因之一。人工智能技術(shù)更容易創(chuàng)造可信的信息和電子郵件。成功的網(wǎng)絡(luò)釣魚攻擊可能導(dǎo)致憑據(jù)泄露和繞過身份驗證過程,從而使未經(jīng)授權(quán)的用戶能夠訪問您最敏感的數(shù)據(jù)。
想要限制網(wǎng)絡(luò)釣魚詐騙的影響,組織應(yīng)該從強大的身份和訪問管理(IAM)以及多因素身份驗證入手。除此之外,培訓(xùn)員工加強網(wǎng)絡(luò)釣魚意識也可以降低數(shù)據(jù)泄露風(fēng)險。
4、供應(yīng)鏈軟件漏洞
這是多云環(huán)境最容易受到攻擊的另一個領(lǐng)域。無數(shù)的網(wǎng)絡(luò)攻擊者瞄準(zhǔn)了第三方供應(yīng)鏈軟件提供商。
在2022年至2023年期間,美國超過61%的公司受到了這類攻擊的影響。其中,Okta和CircleCI是最具代表性的兩家公司。
通過利用指向敏感數(shù)據(jù)的第三方鏈接,攻擊者可以獲得令牌和憑據(jù)。這使他們能夠控制關(guān)鍵系統(tǒng)和訪問客戶數(shù)據(jù)。更重要的是,如果您的客戶安裝了相同的軟件包,那么與惡意代碼相關(guān)的攻擊可能影響的不僅僅是您的公司。
幸運的是,您可以采取一些步驟來防止您的供應(yīng)鏈軟件成為安全風(fēng)險。
除了加密API密鑰、令牌和客戶數(shù)據(jù)外,您還需要定期輪換任何密鑰和令牌。這樣做可以減少攻擊者訪問云存儲數(shù)據(jù)的機會。
此外,您還應(yīng)該遵循最小特權(quán)原則并進(jìn)行自動安全掃描。
最后,在考慮云服務(wù)提供商和其他第三方供應(yīng)商時,確保進(jìn)行了盡職調(diào)查。盡可能多地了解他們的安全實踐和風(fēng)險管理協(xié)議,以減少安全漏洞的可能性。
5、多云復(fù)雜性漏洞利用
遷移到云意味著管理員需要跟蹤多個移動部件,在多云環(huán)境中操作時更是如此。隨著越來越多的組織采用這種基礎(chǔ)設(shè)施,出現(xiàn)管理錯誤的機會增加,安全風(fēng)險也隨之增加。每個云提供商都有不同的配置和安全策略,這使得在實現(xiàn)和管理期間更容易犯錯誤。
想要克服此風(fēng)險并確保攻擊者無法利用任何漏洞,組織可以采用包含CNAPP或CSPM解決方案的安全策略。該解決方案為企業(yè)提供了多云環(huán)境的單一視圖,從而減少了不斷配置、更新和管理多個儀表板的需要。
6、量子計算的進(jìn)展
一開始,為了防止利用量子計算破解密碼的攻擊,RSA等加密算法得以廣泛應(yīng)用。
然而,量子計算已經(jīng)變得更加先進(jìn),這使得網(wǎng)絡(luò)犯罪分子更容易同時進(jìn)行無數(shù)次計算來泄露密碼。像RSA這樣的算法可能很快就會過時,因此組織需要做好相應(yīng)的準(zhǔn)備。
實現(xiàn)抗量子加密算法是克服這個迫在眉睫的問題的唯一方法之一。
調(diào)整策略以防止多云安全威脅
隨著我們進(jìn)入新的一年,了解可能影響多云環(huán)境的威脅只是第一步。下一步是制定更靈活、更全面的安全戰(zhàn)略。
隨著攻擊者變得越來越具創(chuàng)新精神,企業(yè)也需要加快步伐,做同樣的事情。隨著人工智能和量子計算的發(fā)展,我們需要為云可能發(fā)生的變化和相應(yīng)的適應(yīng)做好準(zhǔn)備。
加密最敏感的數(shù)據(jù),輪換API密鑰和令牌,并對第三方供應(yīng)商和云服務(wù)提供商進(jìn)行嚴(yán)格的盡職調(diào)查,這些都可以使您的組織領(lǐng)先一步。
原文標(biāo)題:Top 6 Multi-Cloud Security Threats to Be Aware of in 2024,作者:Mirza Naeem
鏈接:https://hackernoon.com/top-6-multi-cloud-security-threats-to-be-aware-of-in-2024