@Lemon
2年前 提问
1个回答

云计算面临的网络攻击有哪些

GQQQy
2年前

云计算面临的网络攻击有以下这些:

  • 账户或服务流量劫持:在云计算环境中,攻击者一般通过网络钓鱼、社会工程学欺诈或利用软件漏洞来劫持无辜的用户。如果攻击者能够获得用户的某个账号、密码信息,即可窃取用户多个服务中的资料,因为用户不会为每个账户设立不一样的密码。对于云服务提供商来说,如果被劫持的密码可以登录云计算系统,那么用户的云中数据将被窃听、篡改,攻击者将向用户返回虚假信息,或重定向用户的服务到欺诈网站,并且被劫持的账号或服务可能会被利用以发起新的攻击。同时,账户或服务劫持通常伴随着证书盗窃。窃取证书后,攻击者可以进入云计算服务的一些关键性领域,破坏其机密性、完整性和可用性。账户或服务劫持不仅对用户自身造成巨大损失,还将对云服务提供商的声誉造成严重影响。

  • 拒绝服务攻击:拒绝服务攻击是指攻击者阻止用户正常访问云计算服务的一种攻击手段,通常是发起一些关键性操作来消耗大量的系统资源,如进程、内存、硬盘空间、网络带宽等,导致云计算服务器反应变得极为缓慢或者完全没有响应。云计算最主要的安全威胁之一就是应用层DDoS攻击,这些攻击严重威胁到云计算基础设施的可用性。如果云计算服务无法使用,那么从保护访问到确保合规等安全措施都失去了价值。

  • 不安全的接口:资源和能力开放是云计算的重要业务变革之一。云服务提供商需要提供大量的网络接口和应用程序编程接口整合相关资源,向业务合作伙伴开放能力,甚至直接提供业务。例如,在云计算环境中,云服务提供商通过软件接口或应用程序编程接口让用户与云计算平台进行交互,用户通过互联网访问云计算平台上的资源。这些接口能够控制大量的虚拟机,甚至包含云服务提供商用于控制整个云计算系统的操作接口。一些第三方企业基于这些接口为用户提供增值服务,这更增加了层次化的应用程序编程接口复杂性。远程访问机制及 Web 浏览器的使用也增加了这些接口存在漏洞并被利用的可能性。

  • 恶意的内部行为:大多数企业都被内部恶意人员的问题所困扰,在云计算环境下,这种威胁进一步增加。在此场景下,所有IT设备或数据被集中管理,内部人员拥有的权限能够让其获取敏感数据甚至整个云计算服务平台的完全控制权,并且难以被发现。对企业存在威胁的恶意内部人员可能是那些有进入企业网络、系统、数据库权限的在任或离任员工,第三方服务提供商或者其他业务伙伴,其任何的恶意行为都有可能导致企业系统和数据的机密性、完整性和可用性受损。

  • 云计算服务滥用或误用:目前,出于市场的考虑,为了使更多的用户使用云计算服务,云服务提供商对登记流程的管理不是很严格,任何一个持有信用卡的用户都可以注册和使用云计算服务,云计算服务很容易获得且租用费用低廉。因此,云计算服务很容易成为滥用或误用服务的温床。攻击者能以很低的成本租用海量的云计算和宽带资源进行分布式攻击,例如,利用云计算平台发送大量垃圾邮件、制造或托管恶意代码、大规模的破解密码、实施拒绝服务攻击、制造及管理僵尸网络等。

加强云计算安全的措施有以下这些:

  • 加密技术:加强数据的私密性才能保证云计算安全,无论是用户还是存储服务提供商,都要对数据进行加密,这样既保证数据的隐私性,又可以进行数据隔离。

  • 访问控制:访问控制机制用来保证授权用户可以访问数据和阻止非授权用户访问系统数据。访问控制包括认证和授权两个方面。目前的云服务提供商都是通过弱认证机制如用户名密码形式来完成认证,并提供给用户相对粗粒度的授权访问控制。一般云计算提供商所提供的授权级别仅有管理员授权和用户授权,而在这两种授权中间没有其他等级,这种粗粒度的访问控制机制存在重大安全问题。因此,需要在云计算平台中引入高安全性的身份认证机制和访问管理技术,提高云用户身份及其访问控制的安全性。

  • 身份认证:身份认证的方式有很多,比较常用的是密码验证法,即系统通过用户所设定的用户名和密码判断用户身份是否合法。密码验证法又可以被分为直接存储法、单向函数法、密码加密法、时戳法和随机法等。这种方法的安全性较低,若是服务器将用户信息泄露,攻击者很容易获取用户数据。

  • 孤立虚拟机:既然多租用户是数据隐私问题的主要来源,因此孤立虚拟机也是解决方法之一,即:在IaaS级,对存储、内存和处理等进行孤立;在PaaS级,需要对API调用、操作系统处理进行孤立;在SaaS级,要强调对同一软件上运行的事务进行孤立。