隨著越來(lái)越多的企業(yè)致力于提高工作效率,云采用和行業(yè)轉(zhuǎn)型正在加速。從容器安全到多云問(wèn)題,2022年對(duì)于網(wǎng)絡(luò)安全和云安全專家來(lái)說(shuō)又是忙碌的一年。
根據(jù)日前發(fā)布的2021年ISC網(wǎng)絡(luò)安全勞動(dòng)力的研究報(bào)告,全球仍然缺少270萬(wàn)名網(wǎng)絡(luò)安全專業(yè)人員。由于沒(méi)有足夠的安全人員應(yīng)對(duì)不斷上升的網(wǎng)絡(luò)威脅,因此需要大量部署自動(dòng)化技術(shù)來(lái)解決存在的問(wèn)題。
更糟糕的是,網(wǎng)絡(luò)攻擊者大量發(fā)起網(wǎng)絡(luò)攻擊只需成功一次即可,而防御者則必須在100%的時(shí)間內(nèi)進(jìn)行安全防范。
以下介紹一些特定的威脅,這些威脅有可能在2022年產(chǎn)生全球性的大規(guī)模影響:
1.民族國(guó)家行為者和關(guān)鍵基礎(chǔ)設(shè)施
隨著全球一些國(guó)家和地區(qū)的緊張局勢(shì)正在加劇,關(guān)鍵基礎(chǔ)設(shè)施在2022年成為重要的攻擊目標(biāo),例如電力、燃料管道、電信和寬帶等關(guān)鍵基礎(chǔ)設(shè)施。
國(guó)家和地區(qū)之間的斗爭(zhēng)將首先出現(xiàn)網(wǎng)絡(luò)上,而有一些國(guó)家是能力很強(qiáng)的網(wǎng)絡(luò)安全威脅參與者。
(1)將政府部門的工作負(fù)載遷移到云端面臨的安全風(fēng)險(xiǎn)
隨著政府部門將業(yè)務(wù)遷移到云端,其復(fù)雜性將大幅增加。例如,人們看到AWS、Azure、GCP、Oracle和IBM等云計(jì)算提供商大力推動(dòng)政府部門進(jìn)入其安全數(shù)據(jù)中心。
人們甚至看到了針對(duì)絕密組織的“氣隙”產(chǎn)品,這些組織機(jī)構(gòu)為完全斷開(kāi)連接的區(qū)域提供獨(dú)立于互聯(lián)網(wǎng)連接的服務(wù)。
政府部門將工作負(fù)載從內(nèi)部部署數(shù)據(jù)中心設(shè)施轉(zhuǎn)移到云計(jì)算提供商運(yùn)營(yíng)的數(shù)據(jù)中心,可能會(huì)帶來(lái)顯著的效率,但也會(huì)帶來(lái)安全風(fēng)險(xiǎn)。而這些是網(wǎng)絡(luò)攻擊者肯定會(huì)利用的易受攻擊的點(diǎn)。
(2)越來(lái)越多地采用容器和云原生技術(shù)
行業(yè)專家非常看好采用容器和Kubernetes等云原生技術(shù)。但是,容器的安全配置文件與虛擬機(jī)的安全配置文件有很大不同。
在虛擬機(jī)中,管理程序位于客戶和工作負(fù)載之間,提供可靠的安全隔離。容器的隔離模型要弱得多,并且有其自身的威脅向量和挑戰(zhàn)。企業(yè)必須了解這些差異并適當(dāng)做好準(zhǔn)備,以安全地獲得輕量級(jí)容器化的好處。事實(shí)上,AWS公司非常關(guān)注這種孤立的差異,以至于他們創(chuàng)建了Firecracker microVM。
具體來(lái)說(shuō),使用功能即服務(wù),企業(yè)的工作負(fù)載可能會(huì)與其競(jìng)爭(zhēng)對(duì)手或居心不良者運(yùn)行在同一基礎(chǔ)設(shè)施上。Firecracker并沒(méi)有在所有AWS服務(wù)中普遍推出,但這種擔(dān)憂是真實(shí)存在的。
就在幾年前,出現(xiàn)了諸如Spectre和Meltdown之類的漏洞,這些類型的硬件處理器缺陷使得計(jì)算機(jī)進(jìn)程能夠竊取信息,使很多企業(yè)難以應(yīng)對(duì)。
容器本質(zhì)上是一種進(jìn)程,由于其隔離級(jí)別較低,因此特別容易受到攻擊。那么會(huì)在2022年看到類似Spectre和Meltdown這樣的漏洞嗎?還有待觀察,但有一件事是肯定的,需要密切關(guān)注容器安全。
(3)多云組織面臨的安全挑戰(zhàn)
大多數(shù)企業(yè)正在轉(zhuǎn)向采用多家云計(jì)算供應(yīng)商提供的云計(jì)算服務(wù),他們不想將所有的雞蛋都放在一個(gè)籃子里,也不應(yīng)該這樣做。
人們看到AWS和Google Cloud最近出現(xiàn)的云中斷,導(dǎo)致面向消費(fèi)者的主要服務(wù)中斷了數(shù)小時(shí)。對(duì)于很多企業(yè)來(lái)說(shuō)必須將云服務(wù)實(shí)現(xiàn)多樣化。
采用多云也面臨著保護(hù)截然不同的云計(jì)算環(huán)境的挑戰(zhàn)。很多企業(yè)也經(jīng)歷了將安全性從內(nèi)部部署遷移到云平臺(tái)的過(guò)程。AWS、Azure、Oracle和GCP等供應(yīng)商如今提供專有安全解決方案來(lái)處理其特定的云細(xì)微差別。
2.富足的詛咒
只要查看AWS安全服務(wù)列表(其中許多是重疊的)就足以讓人們大吃一驚:AWS Identity Access Management(IAM)、Amazon Cognito、AWS Resource Access Manager、AWS Security Hub、Amazon GuardDuty、Amazon Inspector、AWS Config、AWS CloudTrail、AWS IoT Device Defender、AWS Web Application Firewall、AWS HSM、Key Management Service……與保護(hù)云計(jì)算環(huán)境相關(guān)的服務(wù)不勝枚舉。僅僅嘗試配置這些服務(wù)以確保AWS狀態(tài)安全都是非常困難的。
2019年7月,Capital One公司泄露了超過(guò)1億客戶的個(gè)人信息。根本原因是與Web應(yīng)用程序防火墻和S3對(duì)象存儲(chǔ)相關(guān)的安全配置錯(cuò)誤。其配置問(wèn)題非常復(fù)雜,該公司的安全專家花了數(shù)周時(shí)間才處理完畢。而雪上加霜的是,Capital One公司不得不向美國(guó)銀行監(jiān)管機(jī)構(gòu)支付8000萬(wàn)美元的罰款。
3.更多的云服務(wù),更多的挑戰(zhàn)
負(fù)責(zé)運(yùn)營(yíng)多個(gè)云環(huán)境的團(tuán)隊(duì)不僅要駕馭數(shù)十種可用的AWS服務(wù),還要成為Azure安全中心或Google Cloud安全服務(wù)的專家。隨著引入多個(gè)云計(jì)算供應(yīng)商提供的云服務(wù),其任務(wù)的復(fù)雜性呈指數(shù)級(jí)增長(zhǎng)。
企業(yè)必須求助于第三方供應(yīng)商來(lái)實(shí)施一類稱為云訪問(wèn)安全代理(CASB)的解決方案,以檢測(cè)多云配置漂移和最佳實(shí)踐。
隨著企業(yè)采用多云,多云錯(cuò)誤配置可能成為下一個(gè)安全威脅。
4.政府也加入了多云潮流
有趣的是,政府部門也開(kāi)始采用多云。
美國(guó)政府最近取消了與微軟公司合作的JEDI項(xiàng)目,取而代之的是采用多個(gè)云計(jì)算服務(wù)商的服務(wù),其中涉及數(shù)十億美元的采購(gòu)項(xiàng)目。
隨著政府開(kāi)始采用多云,民族國(guó)家行為者和利用這些新攻擊媒介的前景如何?這又回到關(guān)鍵基礎(chǔ)設(shè)施這樣的漏洞。
結(jié)語(yǔ)
在2022年,是有效地遏制網(wǎng)絡(luò)攻擊,還是這些新的攻擊面會(huì)成為嚴(yán)重威脅?結(jié)果終將在這一年顯現(xiàn),但企業(yè)不應(yīng)對(duì)此觀望,而應(yīng)該對(duì)所有可能發(fā)生的情況做好準(zhǔn)備。