近期Spring遠程命令執行漏洞(CVE-2022-22965)事件引發多方關注。該漏洞通過執行任意代碼,可能導致勒索軟件、加密貨幣劫持等程序的執行,開源軟件漏洞風險越來越多地影響到多云基礎設施中的系統及應用,企業在業務云化過程中面臨的安全挑戰愈加嚴峻。
因此,亞信安全建議,企業需要更多地關注多云基礎設施的安全現狀,并執行更加嚴格規范的安全策略,以應對日趨復雜的云上安全環境。
多云基礎設施中的開源漏洞成為重要攻擊對象
有報告數據顯示,針對開源系統及應用,攻擊者已開發出大量的勒索軟件、挖礦病毒等,以破壞受感染的Linux系統,并從中非法獲益。勒索軟件威脅分子還對云帳戶、云應用編程接口(API)以及數據備份和存儲系統進行攻擊,阻止用戶訪問云資源,并加密數據。對于正在將業務與數據轉移到云端的企業來說,這些攻擊很可能會導致數據被泄露,甚至影響關鍵業務的可用性。
網絡不法分子之所以更多地將目標轉移到云端,一方面是因為上云的企業正在越來越多,云上資產的價值正在快速增長,攻擊可能為不法分子帶來更多的收益。另一方面,隨著網絡攻擊的灰色生態鏈正在不斷成熟,有更多的惡意軟件變種、攻擊工具正在源源不斷地被提供給網絡不法分子。而且,受益于加密貨幣等交易體系的發展,不法分子更容易將攻擊所獲得的收益變現。
從攻擊手段上來說,由于攻擊目標具備較高的價值,而且安全防御手段通常也高于一般的攻擊目標,所以攻擊者更傾向于制定周密的攻擊計劃,并通過“偵查——準備——入侵——攻擊”等完整的流程來試圖取得更好的攻擊效果。在準備攻擊的過程中,攻擊者除了可能會利用Linux系統、虛擬機軟件、云應用程序等漏洞發動攻擊,還可能會通過社交工程學的方式,盜竊登錄信息,以獲得進入云系統的憑證,從而采取進一步的攻擊行動。
目前,這一安全風險有不斷加重的趨勢,很大一部分原因在于,企業為了獲得更高的業務敏捷性、經濟性,正在更多地執行多云策略,管理跨多個類型與服務商的云上資源,這讓統一的安全管理變得日趨負載。在很多情況下,企業很難察覺不法分子對于某個云資產的攻擊行為,這還可能導致攻擊行為在多云之間橫向移動,影響更多云上資產的安全。
未雨綢繆是保護多云數據資產的關鍵
要強化多云環境下的安全防護,更好地封堵勒索軟件、挖礦病毒等安全風險,企業需要在推動業務云化的同時,制定更加嚴格、立體,并覆蓋多層面的安全策略,以保護珍貴的云上資產與業務。
首先,鑒于大量的安全攻擊事件起源于用戶憑證失竊,因此企業需要進一步強化安全教育以及安全管理,避免因為人員安全意識疏忽,或是遭到社交工程攻擊而導致的憑證失竊。有跡象表明,在部分開源平臺上,訪問者可以查看到企業在開源代碼中上傳的用戶憑證信息,這顯然會帶來巨大的風險。
其次,企業用戶需要增強對于多云資產的可視性,并實現統一安全管理。這就要求企業更加全面的管理多云資產,及時根據資產的變動情況進行維護,并將安全防護能力覆蓋至所有的云上資產。因此,強化云資產梳理,并及時關注所有資產的安全狀況至關重要。
最后,構建可以保護多云資產的安全防護系統是重中之重。亞信安全云主機安全器深度安全防護系統即服務基于混合云安全解決方案構建,旨在為云工作負載提供全方位的防護,以提高云提供程序的安全性。亞信安全信艙提供了一套完整的安全功能,包括入侵檢測和防御、防火墻、采用Web信譽的防惡意軟件、行為分析、完整性監控、日志審查和應用程序控制,從網絡安全、系統安全、威脅防護等方面,為云端業務提供無憂安全保護。
目前,亞信安全信艙云主機安全產品(DS)已經在包括運營商、金融、醫療、政企、高端制造業、能源和電力等多個垂直行業得到成功應用,幫助用戶消除或降低使用云服務部署業務負載的安全顧慮,助力用戶將更多業務遷移上云。
此外,亞信安全信艙云主機安全提供了符合最新CWPP規范要求各項功能,可以幫助測評用戶全面了解云上資產、協助檢查配置漏洞管理,洞悉云端所有業務的安全狀態。而在惡意代碼防護方面,亞信安全更提供了靜態和動態雙重機器學習引擎,從最底層Hook來監控軟件的行為,并提供虛擬補丁功能,在無需重啟主機的情況下化解“零日”危機,可確保用戶云端業務連續性。