侵权投诉
订阅
纠错
加入自媒体

阻击黑客 你需要了解这些云安全“潜规则”

2015-08-15 09:31
络遇
关注

  云安全三大隐患

  “失望、准备迁移、赔钱”,这是用户在云服务中断后的普遍反应。梳理近 1 年以来发生的云安全事故,我们发现:

  去年 11 月,今年 3 月微软 Azure 出现过云故障。 苹果在3月和7月都出现过问题,3 月的瘫痪更是超过 11 个小时,App Store、Apple Music、Apple Radio、Apple TV 等,甚至是 OS X 软件更新都受到了影响。 黑色 5 月里,网易、支付宝、携程都连续出现问题。其中支付宝出现的问题和今年 7 月纽交所技术故障导致的交易暂停都是设计金融领域比较严重的事故。支付宝解释自己故障的原因是运营商的光纤被挖断导致。 6 月阿里云香港机房瘫痪 12 个小时。 今年 3 月腾讯云也曾出现用户无法访问,回应是上海机房出现问题。 7月就在云服务厂商青云第一届用户大会进行的同时,青云的云服务出现了中断。

  每一个事故都有自己独特的原因,那么如何系统地看待云事故,笔者请教了百度云安全部技术主席王宇。

  王宇认为,涉及之前出现的云事故大体可以分为三类:

  “首先是硬件故障。云环境下硬件故障是十分常见的情况,在设计支撑云服务的底层基础设施之初就应该充分考虑。 如何避免单点,如何实现热备及自动故障恢复甚至“带伤运转”是每个云服务商在事前就必须考虑的问题,传统意义上简单的灾备并不能满足云服务的高可靠要求。

  除了青云的此次事故,5 月网易出现的部分服务无法访问,业界也有观点认为是其网络设备板卡出现问题,这都属于硬件方面的准备和考虑不足所致。”

  “其次人为误操作。对于云环境下的业务来说,单次误操作的影响力无疑被很大程度的放大了。虽然每个云服务商都应该有 SOP(Standard Operation Procedure,即标准作业程序,就是将某一事件的标准操作步骤和要求以统一的格式描述出来,用来指导和规范日常的工作)和 BCP(业务持续性计划、Business Continuity Plan),但在实际的制定和执行过程中经常会出现考虑不周或者执行不到位的情况。 云服务提供商需要通过对外不断的学习评估业内之前出现过的案例,以及其处理方式的妥善与否来改进完善自己的 SOP 和 BCP,对内结合自己的业务场景不断进行演练改进,提升其执行力度和熟练程度。

  简单来看, 出现问题后的恢复时间长短其实成为衡量一个厂商服务能力的一个重要指标,之前国外云厂商能在完全中断服务的情况下,2 个小时内恢复云,属于相对成功的案例。”

  “第三点不得不提到由于被攻击或人为恶意操作导致的问题。

  云服务模式下的信息和数据高度集中,对云服务提供商的安全能力提出了非常高的要求,如何抗住外部黑客攻击入侵以及内部恶意人员的觊觎,让服务和数据安全的存储和使用,满足 CIA(机密性,完整性和可用性)要求,云服务商需要重点在安全上花大力气和大投入。”

  DDoS成为针对服务和数据的最猖獗的攻击之一

  2014 年的双十一,一家云安全公司服务的互联网金融客户被攻击,这次攻击持续时间很长。云安全公司通过自己的线人找到了蓄意攻击的黑客。

  此时的黑客正在泰国享受海滩和阳光,并夸下海口:“我已经收入定金 2 万,如果攻下来还会有更多奖励,我会一直攻击的。” 这家云安全公司和黑客继续搏斗了一天一宿,黑客不断变化策略,工程师随即加强防护,最终黑客放弃了,也不得不把 2 万的定金还回去。

  像这样的攻击几乎始终在云计算领域上演着,来自于竞争对手雇佣黑客进行攻击;黑客为显示自己的技术发起攻击;通过对用户网站攻击进行敲诈勒索,各种 DDoS 攻击在此消彼长。攻击者会轮流尝试流量攻击、CC 攻击、混合型攻击等,断断续续持续几天时间,直到攻击者得手或死心。其中 CC 攻击(Challenge Collapsar,挑战黑洞)主打应用层,也是 DDoS 攻击的一种。

1  2  3  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号