2015乙個新的雲威脅 雲中間人攻擊

2021-12-29 22:18:19 字數 1676 閱讀 9626

跨裝置、共享邊界檔案和訪問應用程式的能力已經徹底改變了員工的合作方式。但這都不是good news。如「雲中間人」(mitc)這種新的威脅方式,強調了保護儲存在雲端的資料是困難的。問題是很少有公司保護自己免受這一威脅,並且大多數人還不完全理解這一新攻擊的威脅性。

就在幾天前,imperva的應用防禦中心(adc)研究機構在2023年美國black hat上公布了auguesr hacker intelligence initiative report,該報告詳細介紹了乙個mitc如何將像onedrive,google drive,box和dropbox等流行的檔案共享服務轉變成具有毀滅性的攻擊向量。這種攻擊是不容易被常見的安全系統所能檢測到的。

為了更好的讓你了解該攻擊,回答下面兩個關鍵問題是很有幫助的

什麼是雲中間人攻擊?

如何保護你的公司?

1、什麼是雲中間人攻擊?

該攻擊讓hacker的夢想成真。

為什麼?

因為mitc攻擊是最基本的身份欺騙。

除了攻擊者並不真正需要使用者的憑證(即他們的身份)以外,這類的攻擊與常見的傳輸於伺服器與使用者之間的資料的「中間人攻擊」不同,這種攻擊集中在token上,這個token是他們身份驗證的小檔案。

在網上,使用者通常通過輸入自己的使用者名稱和密碼來驗證驗證身份,與此同時,應用程式將會傳輸乙個加密的token。token由一連串字串組成,看起來可能像這樣-j1a0uubdsasrdfxxosdf4s-雖然有點長,但這是為了安全。

由於雲儲存服務,如microsoft onedrive、google drive和dropbox依靠token進行身份驗證,這意味著黑客將會為了獲取訪問雲賬戶和資料的許可權而將手伸向了這些token

一旦token通過網路釣魚或drive-by攻擊從受害者的帳戶中被盜,黑客將會將token用於他們的裝置。當雲檔案共享軟體啟動時,它將認定黑客的身份為受害者本人。

通常,黑客一直搜尋各種財務資訊和商業秘密,之後拿去黑市上銷售。然而,即使他們不賣你的資訊,該攻擊也經常會使賬戶不可恢復。換句話說,為了使您的公司擺脫有危害的token,刪除乙個使用者賬號必須要比生成乙個新的token要來的簡單。

在許多情況下,雲儲存服務通過白名單來免受惡意軟體的控制,當乙個員工使用自動檔案同步客戶端時,這個受到危害的帳戶將成為壞人將感染檔案傳播到整個組織中的理想途徑。

更令人吃驚的是,沒有乙個主要的雲共享服務存在提醒系統,用以檢測何時乙個token已被竊取!

2、你如何保護你的公司?

抵禦這種攻擊的唯一途徑是在為時已晚之前保持警惕並且使用安全監控軟體。

我們建議的解決方案有兩個方面:確認雲檔案同步帳戶的危害,並且同樣重要的是,識別出內部資料資源的濫用。我們的經驗表明,攻擊者最終目的在於企業資料, 而不是儲存在雲端的資訊。因此,攻擊者在某種意義上一定會表達明確自己不是典型的普通企業使用者從而試圖進一步訪問內部業務資料。

以下這兩步策略將有助於減輕mitc攻擊的風險。步驟1涉及到確定乙個雲儲存帳戶已經受到危害,雲端訪問安全**(casb)服務,如imperva skyfence,監控雲服務並且通過檢查雲應用程式中的異常活動來防止賬戶被接管,使用casb因為其內建的自動報警將大大減少檢測時間,並且可以在任何活動閾實現。

步驟2涉及在他們的業務資料資源部署控制項如資料庫活動監控(dam)和檔案活動監控(fam),從而識別異常和濫用對資料的訪問。

乙個新的開始

學習soa快三個月了,前途雖光明,自我卻茫然。soa涉及的知識面很廣,業務流程建模 服務顆粒度劃分 esb三類基本協議 soap,xml,web severice,如何跨平台 如何在上層應用soa 資料庫的soa,應用系統的soa,系統整合的soa 貌似soa是萬靈丹,可應用到各個層次。是突破口呢?...

乙個新的開始

從今天開始,就要開始一段未知的流浪。我們的方向 我們的依靠 我們的嚮導現在變成了我們自己。未來會是什麼樣子?一切來的太突然了,突然間我們像是離開父母遠行的孩子。之前總覺得只要努力就好,比賽似乎就是努力兩個字,儘管我奇懶無比,但那時我們真的被照顧的太好了,似乎只有比賽才是我們的事 其餘的事情會有他們來...

乙個新的開始

這是我第一次寫部落格。我的想法很簡單,就是記錄我在軟體道路上的軌跡和遇到問題解決問題的的經歷。我是這樣想的 雖然我現在是個菜鳥,但這也是我開始寫部落格最好的時間。因為這會記錄我從無到有的過程,也能盡量多的記錄我成長中所遇到的問題。我所寫的技術部落格主要方面是計算機作業系統,網路程式設計,嵌入式等等。...