關(guān)鍵詞
勒索軟件
近期,Palo Alto Networks 旗下 Unit 42 發(fā)布的《云威脅報(bào)告》指出,66% 的云存儲桶中包含敏感數(shù)據(jù),而這些數(shù)據(jù)極易成為勒索軟件攻擊的目標(biāo)。SANS 研究所最新報(bào)告進(jìn)一步揭示,攻擊者可以通過濫用云服務(wù)提供商的存儲安全控制和默認(rèn)設(shè)置來實(shí)施此類攻擊。
安全顧問兼 SANS 認(rèn)證講師 Brandon Evans 警告稱:“僅在過去幾個(gè)月,我就目睹了兩種利用合法云安全功能執(zhí)行勒索軟件攻擊的方法。”例如,安全公司 Halcyon 披露了一場利用亞馬遜 S3 的原生加密機(jī)制 SSE-C 對目標(biāo)存儲桶進(jìn)行加密的攻擊活動(dòng)。幾個(gè)月前,安全顧問 Chris Farris 也展示了攻擊者如何利用另一種 AWS 安全功能(帶有外部密鑰材料的 KMS 密鑰)和 ChatGPT 生成的簡單腳本實(shí)施類似攻擊。Brandon 指出:“顯然,這一話題已成為威脅行為者和研究人員關(guān)注的焦點(diǎn)。”
應(yīng)對云原生勒索軟件的建議
為應(yīng)對云勒索軟件攻擊,SANS 建議組織采取以下措施:
了解云安全控制的優(yōu)勢和局限性
使用云服務(wù)并不自動(dòng)意味著數(shù)據(jù)安全。Brandon 解釋道:“大多數(shù)人最先使用的云服務(wù)是文件備份解決方案,如 OneDrive、Dropbox 和 iCloud 等。雖然這些服務(wù)通常默認(rèn)啟用了文件恢復(fù)功能,但 Amazon S3、Azure Storage 和 Google Cloud Storage 并非如此。安全專業(yè)人員必須深入了解這些服務(wù)的運(yùn)作機(jī)制,而不是默認(rèn)認(rèn)為云服務(wù)會保障數(shù)據(jù)安全。”禁用不受支持的云加密方法
例如,AWS S3 的 SSE-C 和 AWS KMS 外部密鑰材料等加密技術(shù)可能被濫用,因?yàn)楣粽呖梢酝耆刂泼荑€。組織可以通過身份和訪問管理(IAM)策略強(qiáng)制規(guī)定 S3 使用的加密方法,例如使用 AWS 托管的 SSE-KMS。啟用備份、對象版本控制和對象鎖定
這些是云存儲的完整性和可用性控制措施,但三大云服務(wù)提供商均不會默認(rèn)啟用這些功能。如果正確使用,這些功能可以提高組織在遭受勒索軟件攻擊后恢復(fù)數(shù)據(jù)的能力。通過數(shù)據(jù)生命周期策略平衡安全與成本
Brandon 指出:“云提供商不會免費(fèi)托管您的數(shù)據(jù)版本或備份,同時(shí)您的組織也不會為數(shù)據(jù)安全提供空白支票。”三大云服務(wù)提供商都允許客戶定義數(shù)據(jù)生命周期策略,這些策略可以自動(dòng)刪除不再需要的對象、版本和備份。然而,需警惕的是,攻擊者也可能利用生命周期策略,例如在之前的攻擊活動(dòng)中,攻擊者利用該策略迫使受害者盡快支付贖金。
來源:https://thehackernews.com/2025/03/sans-institute-warns-of-novel-cloud.html
安全圈
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.