云端原生数据泄露事件解析

将计算资源迁移至云环境带来了以往在本地数据中心领域中不存在的全新受攻击面。因此,与物理数据泄露相比,云端原生数据泄露往往具有不同特征,发展过程也有所不同。以下是一个云端原生数据泄露的真实例子,数据泄露的演变过程以及如何避免数据泄露的发生。

  攻击目标简介:社交媒体/移动应用公司

这是一家拥有2000多万用户的照片共享社交媒体应用公司。该公司在Amazon Web Services中存储了超过1PB的用户数据。在2018年的一次大规模数据泄漏事件中,该公司不幸成为受害者,近2000万用户记录被泄露。事件的发展过程是这样的。

第一步:入侵合法用户。数据泄露的第一步往往是攻击者入侵合法用户窃取凭证。在此次事件中,攻击者利用鱼叉式网络钓鱼攻击获取了公司网络环境的管理用户凭证。

第二步:强化访问。入侵合法用户之后,黑客即使不通过被入侵用户,也可以频繁地采取措施加强对公司网络环境的访问。在此次事件中,攻击者会通过在国外注册的IP地址连接到公司的云环境,并创建了具有完全管理权限的API访问密钥。

第三步:侦察。一旦成功进入公司网络内部,攻击者就需要了解该角色被授予的权限以及可以进行的操作。

第四步:利用。一旦确定了账户的可用权限,攻击者就可以继续利用这些权限。在其他活动中,攻击者可以复制主用户数据库,并利用公共权限将其泄露到公司网络外部。

第五步:泄露。最后,由于可以随时掌握客户信息,攻击者可以访问2000多万条包含用户个人信息在内的用户记录,并且可以将这些信息从网络中泄露出去。

经验教训

权限就相当于受攻击面:利用公有云环境就意味着,过去托管在企业内部的资源现在脱离了系统管理员的控制,人们在世界任何地方都可以访问这些资源。因此,公有云的运维安全性是由能够访问这些公有云工作负载的人及其所获得的权限定义的。实际上,权限就相当于受攻击面。

过多的权限—头号威胁:在云环境中,很容易就可以创建新资源并授予很多权限,但却很难追踪拥有这些权限的人。这种过多的权限常常被错误地描述为错误配置,但实际上是权限滥用的结果。因此,避免权限过多就成为了保护托管在公有云中的工作负载运维安全的首要任务。

云端攻击有典型的过程:尽管每次数据泄露事件的发展各不相同,但云端原生数据泄露攻击通常都遵循一个典型过程,即入侵合法用户账户、账户侦察、权限升级、资源利用和数据泄露。

云应该具备哪些优势?

保护您的访问凭证:您与下一次数据泄露之间只有一个密码的距离。最大限度地保护您的云端账户凭证对确保这些凭证不落入不法分子之手至关重要。

限制权限:云端用户账户通常会被授予很多不需要或从不使用的权限。黑客通常会利用已授权权限和使用权限之间的漏洞。在前面的例子中,攻击者利用账户权限创建了新的具有管理访问权限的API密钥,启用了新的数据库,重置了数据库主密码并将其泄露到企业外部。将权限限制在用户仅需要使用的范围内,这样可以帮助确保即使账户被入侵,攻击者所能造成的损害也是有限的。

可疑活动预警:由于云端原生数据泄露通常有共同的过程, 那么例如端口扫描、调用之前使用的API和授予公共权限这些特定的账户活动就可以被确定为可疑活动。向恶意行为指示器(MBIs)发送预警信息可以在数据泄露发生之前进行阻止。

自动响应流程/机制:最后,一旦确定了恶意活动,进行快速响应至关重要。自动响应机制可以在检测到恶意活动的同时将其拦截,并最终阻止了数据泄露。

云端原生数据泄露事件解析相关推荐

  1. 数据泄露报告称,1/5 的外部数据泄露事件涉及政府背景(附下载)

    最近,威瑞森电信公司(Verizon)又发布了一年一度的<2017年的数据泄露调查报告>,对以往的的安全事件和数据泄露进行了分析.威瑞森是美国著名的通信公司,相当于美国版的"中国 ...

  2. 一文带你重温去年最难忘的10个数据泄露事件

    点击上方"AI遇见机器学习",选择"星标"公众号 重磅干货,第一时间送达 大数据文摘出品 来源:gizmodo 编译:陈之炎 数据泄露犹如网络噩梦. 近几年来, ...

  3. 2018 年全球互联网十大数据泄露事件盘点

    开发四年只会写业务代码,分布式高并发都不会还做程序员?   2018年已经过了一大半,在过去的8个月里,"数据泄露"的字眼总是活跃在我们眼前,全球各地深受数据泄露事件的困扰,已造成 ...

  4. 盘点2020年10个最难忘的数据泄露事件

    数据泄露犹如网络噩梦. 近几年来,数据泄露事件与日俱增,无论你将数据存储在何处,大部分均会被泄露. 然而,实际上, 2020年公开报告的数据漏洞要比过去几年少得多.这似乎听起来运气不错,因为在这一年里 ...

  5. Uber数据泄露事件本可以使用区块链…

    美国司法部开始着手调查Uber数据泄露事件:一次本可以使用区块链就能避免的事故 Uber数据泄露事件本可以使用区块链避免 美国司法部已着手对发生在2014年5月的Uber数据泄露事件进行刑事调查.据路 ...

  6. 从 Uber 数据泄露事件我们可以学到什么?

    Uber 数据泄露始于一名黑客从暗网市场购买属于一名 Uber 员工的被盗凭证.最初尝试使用这些凭据连接到 Uber 的网络失败,因为该帐户受 MFA 保护.为了克服这一安全障碍,黑客通过 What' ...

  7. 执行 this.$destroy()后原生DOM事件也无法执行

    在跟随尚硅谷 Vue 全家桶学习视频学习销毁组件实例时,视频中执行 this.$destroy() 后虽然组件实例销毁了,但原生 DOM 事件依然能调用,但实际操作发现不仅组件实例销毁,原生 DOM ...

  8. 网络数据泄露事件频发,个人隐私信息如何保护?

    近期,网络数据泄露事件频发,学习通被爆出大量学生用户个人信息泄露.某酒店大量住客个人信息泄露.WPS被爆会删除用户本地文件等等. 大数据时代,数据泄露成为常态,个人隐私信息如何保护成为困扰许多人的问题 ...

  9. 生物特征识别数据泄露事件

    概述 生物识别数据和传统的用户名密码不一样,密码丢失可以修改,使用新的密码,而生物数据例如指纹或者人脸,一旦丢失,无法更换.以下收集了最近比较严重的生物识别数据丢失事件,以飨读者. BioStar 2 ...

最新文章

  1. vegas pro 17中文版
  2. Go操作mysql实现增删改查及连接池
  3. VBS 连接数据库 - 样例
  4. Android安全开发之浅谈密钥硬编码
  5. LuckyDraw app被评为Microsoft365 App Award
  6. WEBSHELL权限提升 菜菜
  7. 总结协查上海银行绑卡失败原因的处理过程
  8. 【杂文】Vue 杂文
  9. java程序片的元素符号_UML 中的 基本画图元素及符号
  10. 算法导论第三版 第4章习题答案
  11. JxBrowser 7.15 for java Crack
  12. 带weixin扫码登陆注册|仿城通网盘源码修复版
  13. 天津理工大学和天津工业大学计算机考研,天津工业大学和天津理工大学,谁的实力更强?谁的录取分数更高呢...
  14. 论文阅读(1)Large Pose 3D Face Reconstruction from a Single Image via Direct Volumetric CNN Regression
  15. Redis中的SDS
  16. 确实有必要好好学英语
  17. word文档如何画线条流程图_教你如何利用Word来画技术路线图!
  18. 菜鸟Java开发人员的找工作之旅(1)
  19. 游戏服务器租用配置选择攻略(大型端游及中小型网页游戏选型)
  20. 简单的Java代码实现给QQ邮箱发邮件

热门文章

  1. java. int 高低位读取写,数字高位和低位,数据高低位
  2. 如何在Linux上部署web程序
  3. 采样定理 ADC采样
  4. Log日志(Linux C)
  5. 2018上海交大计算机考研,2018上海交大学硕考研经验贴
  6. xxl-job(大众点评-许雪里)
  7. matlab空间曲面拟合,【Matlab】离散点拟合曲面
  8. ps软件哪个好?十年老用户推荐这两个给你
  9. Dubbo系列之微服务框架整合教程
  10. 基于红外热成像的行人检测方法