導讀:本文將從以下三個方面展開,其中概覽又分被攻擊篇和攻擊篇。力求從更多的維度讓讀者了解云端“矛與盾”。
誰也不會否認,云滲透率正在急劇增長,鋪天蓋地的連接了我們生活方方面面,已經(jīng)成為了現(xiàn)代信息社會至關(guān)重要的技術(shù)支撐中心化平臺。
根據(jù)中國信通院發(fā)表的《云計算發(fā)展2019》數(shù)據(jù)表明:2018年我國云計算整體市場規(guī)模達962.8 億元,增速39.2%,且后續(xù)幾年還將以保持著超30%的增速增長。
同時,在2018年,信通院還針對3000家企業(yè)做過一份公有云調(diào)查報告,調(diào)查數(shù)據(jù)表明企業(yè)上云最大的利誘因素為減少基礎(chǔ)設(shè)施投資和自身IT資源擴張過快。
而企業(yè)未上云兩大考量因素在于對云服務(wù)的安全不夠信任以及云廠商難以給出合適的解決方案。
可見,安全層面無論是出于現(xiàn)實考慮,還是尋求未來的增長點,其都已經(jīng)成為云廠商的下一步核心。
本文將從以下三個方面展開,其中概覽又分被攻擊篇和攻擊篇。力求從更多的維度讓讀者了解云端“矛與盾”:
2018年云端攻防概覽
云之盾
政策在行動
一、2018年云端攻防概覽
云計算作為中心化信息技術(shù)基礎(chǔ)設(shè)施,通過廉價和彈性的優(yōu)勢吸引了大量的企業(yè)將自身的符合云端的業(yè)務(wù)場景上云,也因此,云上承載的服務(wù)越來越多、越來越重要,也成為了網(wǎng)絡(luò)攻擊的重災(zāi)區(qū),同時,也被不法分子利用。
根據(jù)CNCERT/CC監(jiān)測數(shù)據(jù),雖然國內(nèi)主流云平臺(top20)使用的IP地址數(shù)量僅占國境內(nèi)全部IP地址數(shù)量的7.7%。
但是在各類型的網(wǎng)絡(luò)安全事件數(shù)量中,云平臺上的DDoS攻擊次數(shù)、被植入后門的網(wǎng)站數(shù)量、被篡改的網(wǎng)站數(shù)量占比均超過50%。同時,國內(nèi)主流云平臺上承載的惡意程序種類數(shù)量占境內(nèi)互聯(lián)網(wǎng)上承載的惡意程序種類數(shù)量的53.7%,木馬和僵尸網(wǎng)絡(luò)惡意程序控制端IP地址數(shù)量占境內(nèi)全部惡意程序控制端IP地址數(shù)量的59%,即黑客借助云平臺便捷性、可靠性、低成本、高帶寬的特性來發(fā)起網(wǎng)絡(luò)攻擊,且云網(wǎng)絡(luò)流量的復(fù)雜性有利于攻擊者隱藏真實身份,攻擊者更多地利用云平臺設(shè)備作為跳板機或控制端發(fā)起網(wǎng)絡(luò)攻擊。
簡而言之,云平臺上的服務(wù)被經(jīng)常網(wǎng)絡(luò)攻擊,云平臺也成為新的網(wǎng)絡(luò)攻擊載體。
被攻擊篇:
云平臺被攻擊和傳統(tǒng)網(wǎng)絡(luò)攻擊一樣,主要以DDoS攻擊、后門攻擊、網(wǎng)頁篡改和木馬或僵尸網(wǎng)絡(luò)攻擊等高危事件為主。
根據(jù)CNCERT/CC監(jiān)測數(shù)據(jù),2018年11-12月,20家境內(nèi)云遭受DDoS攻擊次數(shù)占境內(nèi)目標被攻擊次數(shù)的69.2%;被植入后門的數(shù)量占境內(nèi)被植入后門數(shù)量的 51.6%;被篡改網(wǎng)頁占境內(nèi)被篡改網(wǎng)頁的58.3%;受木馬或僵尸網(wǎng)絡(luò)控制的IP地址 數(shù)占境內(nèi)全部受木馬或僵尸網(wǎng)絡(luò)控制的IP地址數(shù)的1.3%。
而在去年最典型的一次抗DDOS攻擊,某云廠商一個游戲高防客戶的DDOS攻擊峰值達到了1TB。而根據(jù)Info的一篇文章揭露,盡管攻擊目標各不相同,但是從各個行業(yè)分布中判斷出過去一年競爭較為激烈的垂直行業(yè)。
名詞解釋:
DDOS攻擊:指利用虛擬流量使目標計算機的網(wǎng)絡(luò)或系統(tǒng)資源耗盡,使服務(wù)暫時中斷或停止,導致其正常用戶無法訪問。
后門攻擊:指云上服務(wù)器被植入一個新的網(wǎng)站后門。
網(wǎng)頁篡改:指黑客對一個網(wǎng)頁的篡改。
木馬或僵尸網(wǎng)絡(luò)攻擊:指云上主機被植入僵尸木馬程序后被惡意遠程控制。
攻擊篇:
根據(jù)CNCERT/CC監(jiān)測數(shù)據(jù),2018年11-12月,黑客利用20家境內(nèi)云IP地址參與了80.1%的針對境內(nèi)目標的DDoS攻擊;對外植入網(wǎng)站后門數(shù)占境內(nèi)IP地址對外植入網(wǎng)站后門數(shù)的39.4%;承載惡意代碼種類占境內(nèi)網(wǎng)站承載惡意代碼種類的53.7%;木馬或僵尸網(wǎng)絡(luò)控制端IP地址控制的肉雞IP地址數(shù)占境內(nèi)控制端IP地址控 制的肉雞IP地址數(shù)的59%。
越來越多的黑客利用云主機作為跳板機或控制端進行網(wǎng)絡(luò)攻擊,一方面是因為 云服務(wù)使用具有便捷性、可靠性、低成本、高帶寬、高性能等特點,另一方面是因 為云網(wǎng)絡(luò)流量復(fù)雜,便于黑客隱藏真實身份。
二、云之盾
隨著云滲透率日益增長,用戶不再僅僅考慮“如何上云”, 而更關(guān)注“如何安全上云”。
而目前,IaaS場景下除基礎(chǔ)環(huán)境的風險由云計算廠商承擔外,云主機、網(wǎng)絡(luò)、存儲等層面的風險均由用戶和云計算廠商共同分擔。因此,云計算在不斷強化自身安全能力同時,還將自身安全能力產(chǎn)品化輸出。
而云主機作為重中之重,作為IT資源的基石存在,圍繞著云主機安全為核心,網(wǎng)絡(luò)安全、數(shù)據(jù)安全、 應(yīng)用安全、安全管理和業(yè)務(wù)安全為重要組成部分的格局。
其中云主機安全偏向于漏洞檢查和入侵行為的監(jiān)測和告警等等。
網(wǎng)絡(luò)安全偏向于防DDOS攻擊,以云高防機房彈性高帶寬加上過濾清洗為主。
數(shù)據(jù)安全主要是數(shù)據(jù)加密以及數(shù)據(jù)庫安全,數(shù)據(jù)加密主要是數(shù)據(jù)傳輸安全,支持彈性擴展以滿足不同加密算法對性能的要求。云數(shù)據(jù)庫審計提供云數(shù)據(jù)庫的監(jiān)控與審 計功能,能夠監(jiān)測異常操作、SQL 注入等風險問題。
應(yīng)用安全側(cè)重用戶云上 Web 應(yīng)用的安全防護,云WAF保護Web應(yīng)用遠離外部攻擊,網(wǎng)站威脅則掃描挖掘Web應(yīng)用的內(nèi)在威脅。
安全管理提升用戶云上資產(chǎn)管理的綜合能力,提供云環(huán)境下的統(tǒng)一身份與策略管理。
業(yè)務(wù)安全則是云服務(wù)的增值產(chǎn)品項,依靠云計算的大數(shù)據(jù)分析能力為用戶提供各種保證客戶業(yè)務(wù)正常運行。
三、政策在行動
針對云平臺網(wǎng)絡(luò)安全威脅日益突出,為了進一步加強網(wǎng)絡(luò)安全和信息化管理工作,而在安全領(lǐng)域,以被動性需求為主,主動需求較少,而信息安全的被動需求又需要通過立法以及提高合規(guī)要求來拉動實現(xiàn)。
隨著IT技術(shù)不斷演變,誕生新的運用場景,催化出新的安全威脅。往往新技術(shù)革新 越大時,新的場景經(jīng)濟價值越大時,信息安全對應(yīng)的增量市場空間越大。為了促進國內(nèi)云計算的發(fā)展,國家在安全領(lǐng)域也是持續(xù)加強公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測和規(guī)范。
2017年6月1日《網(wǎng)絡(luò)安全法》頒布,意味著網(wǎng)絡(luò)安全相關(guān)法律法規(guī)及配套制度逐步健全。
2019年5月13日,《信息安全技術(shù)網(wǎng)絡(luò)安全等級保護基本要求》(簡稱“等保2.0”)的頒布,也標志著我國網(wǎng)絡(luò)安全等級保護進入新時代,從立法層面提升了云計算信息安全的合規(guī)要求,增加了企業(yè)上云的信心。
2019年7月22號,國家互聯(lián)網(wǎng)信息辦公室、國家發(fā)展和改革委員會、工業(yè)和信息化部、財政部發(fā)布《云計算服務(wù)安全評估辦法》,該政策自2019年9月1日起施行。繼續(xù)規(guī)范了云計算廠商在安全上的保障要求。
未來會是怎樣的,我們應(yīng)該相信,云計算將成為更多企業(yè)得以信賴的選擇。