当前位置:云计算云服务 → 正文

云服务面临各种不同的安全威胁

责任编辑:vivian |来源:企业网D1Net  2012-09-21 13:29:35 原创文章 企业网D1Net

Alert Logic 检视了那种认为云端比本地企业数据中心更不安全的理念,并发现了这种理念的缺陷。其实这两种是同样有风险的,尽管风险的本质在各个点上不相同。

Alert Logic 是一种对本地租赁以及云端服务供应商提供安全即服务(security-as-a-service)的供应商。这就将其置于检视由15亿安全事件引起的1600客户70000安全事故的位置。它从事故中分析数据从而确定每种站点风险的本性。

Alert Logic 研究 “2012年云安全下降状况”,可能已经被有利于供应商方向曲解,因为许多逻辑警报客户都是很有经验的数据中心公司,可能有很强的大的安全实践。它们包括:SunGard,灾难恢复专家已进入云服务;Rackspace,通常被认为在提供基础设施即服务(IaaS)方面仅次于亚马逊网络服务(Amazon Web Services);Internap Network Services,主机托管公司以及内容发布网络;还有Datapipe,一个IaaS和托管服务供应商。但是这些公司的高调还令它们受到了最致命恶意软件制造商的注意。

“服务托管供应商环境没有遇到比本地环境更大的威胁。此项分析中的所有的因素都支持这项结论,”包括事件的类型,事件的频率,以及攻击每种环境的各种威胁,这项研究总结到。

虽然一些行业,如公共电力事业公司或金融服务,可能害怕被熟练的黑客盯上,Alert Logic 的市场副总裁Urvish Vashi说,“大多袭击没有瞄准”某一特定公司或行业。他们的出现几乎贯穿行业组织,表明攻击者“正在寻找薄弱的目标而不是选择特定的组织去攻击。”攻击的机会主义被高水平的侦查活动增强——搜寻后门,打开网络端口,等等。——攻击者可能通过这些进入。他们发生在所有行业组织,而不是集中在金融服务。

Web应用程序攻击,是攻击者们使用工具包尝试利用程序一直的漏洞,如对服务供应商和本地数据中心都很常见的缓冲溢出曝光。但是它们再服务供应商中更为普遍,53%被检查的对象都经历过一次。对于本地数据中心,它们则在43%的客户中出现。

但是本地数据中心倾向于运行更多种类的应用程序以及操作系统,这意味着那些被攻击的对象将会面临更大量的威胁。平均61.4%的本地数据中心这种尝试对应服务供应商的27.8。

当涉及到穷举式攻击时,情况截然相反,这时恶意软件尝试通过一个权力渗透程序如密码破解获得访问权。46%的本地应急设施经历了这样的攻击,对应39%的服务供应商。这种攻击的频率多注重于本地应急设施,平均每个顾客71.7,对应服务供应商每顾客42.6个百分点。

这是两种在任何位置都最常见的攻击。服务供应商中同样常见的是第三种威胁,侦查袭击,是指一个机构浏览开放端口或试图拿起一个运行于某网络中的应用程序的指纹。有了这样的信息,攻击者便希望后来找到一个漏洞。38%的服务供应商在此项研究覆盖的六个月时间内体验过这样的攻击。但是这样的袭击对本地来说就不那么常见了,只有32%的客户体验过它们。

第三个本地威胁来自如入恶意软件和网络机器人,例如Conflicker和试图指挥桌面通信的宙斯机器人。36%的本地用户曾经历过这样的攻击,相较之下服务供应商只有4个百分点。

Vashi说每个环境中安全事件的数量引导Alert Logic 得到这样的结论,即两种形式并没有哪一个的安全性优于另一个。相反,不同类型的攻击体验匹配不同服务供应商的概要文件和本地数据中心。服务供应商是有少量终端用户的服务器主导环境,但是在应用程序目标上相对丰富,导致了更多的侦查攻击。大量的本地环境终端用户导致了更多的通过特洛伊木马、机器人和其他恶意软件攻破台式机的尝试。

Vashi说两种环境类型中的IT员工都试图保护环境不受外界侵害,但是他给出服务供应商一把利刃,他们的任务可能会更简单和直接地与其作为企业的生存相关。他们倾向去监督大量类似的服务器,运行相同或一些密切相关的操作系统。“不同之处在于更小的IT足迹和攻击表层,”他说。由于他们业务的暴露的本质,某些情况下服务供应商是严格实施最佳安全实践的。

本地IT有更多复杂的任务,要保持操作系统和应用程序安装了最新的补丁、可能更拥有更多的接入点,因为IT要尽量适应许多种类的电脑及其尝试能够支持的手持设备。本地站点更可能拥有一个运行在某处的、已经被遗忘了(至少暂时)的配置错误的系统。

“在决定是否将基础设施迁移至云端时,虽然有许多因素可以衡量,但是一个不安全假设应该包括在内,”该研究总结道。

关键字:安全云服务

原创文章 企业网D1Net

x 云服务面临各种不同的安全威胁 扫一扫
分享本文到朋友圈
当前位置:云计算云服务 → 正文

云服务面临各种不同的安全威胁

责任编辑:vivian |来源:企业网D1Net  2012-09-21 13:29:35 原创文章 企业网D1Net

Alert Logic 检视了那种认为云端比本地企业数据中心更不安全的理念,并发现了这种理念的缺陷。其实这两种是同样有风险的,尽管风险的本质在各个点上不相同。

Alert Logic 是一种对本地租赁以及云端服务供应商提供安全即服务(security-as-a-service)的供应商。这就将其置于检视由15亿安全事件引起的1600客户70000安全事故的位置。它从事故中分析数据从而确定每种站点风险的本性。

Alert Logic 研究 “2012年云安全下降状况”,可能已经被有利于供应商方向曲解,因为许多逻辑警报客户都是很有经验的数据中心公司,可能有很强的大的安全实践。它们包括:SunGard,灾难恢复专家已进入云服务;Rackspace,通常被认为在提供基础设施即服务(IaaS)方面仅次于亚马逊网络服务(Amazon Web Services);Internap Network Services,主机托管公司以及内容发布网络;还有Datapipe,一个IaaS和托管服务供应商。但是这些公司的高调还令它们受到了最致命恶意软件制造商的注意。

“服务托管供应商环境没有遇到比本地环境更大的威胁。此项分析中的所有的因素都支持这项结论,”包括事件的类型,事件的频率,以及攻击每种环境的各种威胁,这项研究总结到。

虽然一些行业,如公共电力事业公司或金融服务,可能害怕被熟练的黑客盯上,Alert Logic 的市场副总裁Urvish Vashi说,“大多袭击没有瞄准”某一特定公司或行业。他们的出现几乎贯穿行业组织,表明攻击者“正在寻找薄弱的目标而不是选择特定的组织去攻击。”攻击的机会主义被高水平的侦查活动增强——搜寻后门,打开网络端口,等等。——攻击者可能通过这些进入。他们发生在所有行业组织,而不是集中在金融服务。

Web应用程序攻击,是攻击者们使用工具包尝试利用程序一直的漏洞,如对服务供应商和本地数据中心都很常见的缓冲溢出曝光。但是它们再服务供应商中更为普遍,53%被检查的对象都经历过一次。对于本地数据中心,它们则在43%的客户中出现。

但是本地数据中心倾向于运行更多种类的应用程序以及操作系统,这意味着那些被攻击的对象将会面临更大量的威胁。平均61.4%的本地数据中心这种尝试对应服务供应商的27.8。

当涉及到穷举式攻击时,情况截然相反,这时恶意软件尝试通过一个权力渗透程序如密码破解获得访问权。46%的本地应急设施经历了这样的攻击,对应39%的服务供应商。这种攻击的频率多注重于本地应急设施,平均每个顾客71.7,对应服务供应商每顾客42.6个百分点。

这是两种在任何位置都最常见的攻击。服务供应商中同样常见的是第三种威胁,侦查袭击,是指一个机构浏览开放端口或试图拿起一个运行于某网络中的应用程序的指纹。有了这样的信息,攻击者便希望后来找到一个漏洞。38%的服务供应商在此项研究覆盖的六个月时间内体验过这样的攻击。但是这样的袭击对本地来说就不那么常见了,只有32%的客户体验过它们。

第三个本地威胁来自如入恶意软件和网络机器人,例如Conflicker和试图指挥桌面通信的宙斯机器人。36%的本地用户曾经历过这样的攻击,相较之下服务供应商只有4个百分点。

Vashi说每个环境中安全事件的数量引导Alert Logic 得到这样的结论,即两种形式并没有哪一个的安全性优于另一个。相反,不同类型的攻击体验匹配不同服务供应商的概要文件和本地数据中心。服务供应商是有少量终端用户的服务器主导环境,但是在应用程序目标上相对丰富,导致了更多的侦查攻击。大量的本地环境终端用户导致了更多的通过特洛伊木马、机器人和其他恶意软件攻破台式机的尝试。

Vashi说两种环境类型中的IT员工都试图保护环境不受外界侵害,但是他给出服务供应商一把利刃,他们的任务可能会更简单和直接地与其作为企业的生存相关。他们倾向去监督大量类似的服务器,运行相同或一些密切相关的操作系统。“不同之处在于更小的IT足迹和攻击表层,”他说。由于他们业务的暴露的本质,某些情况下服务供应商是严格实施最佳安全实践的。

本地IT有更多复杂的任务,要保持操作系统和应用程序安装了最新的补丁、可能更拥有更多的接入点,因为IT要尽量适应许多种类的电脑及其尝试能够支持的手持设备。本地站点更可能拥有一个运行在某处的、已经被遗忘了(至少暂时)的配置错误的系统。

“在决定是否将基础设施迁移至云端时,虽然有许多因素可以衡量,但是一个不安全假设应该包括在内,”该研究总结道。

关键字:安全云服务

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^