chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

olarWinds hack 暴露了云技術(shù)的缺陷

紅舊衫 ? 2022-07-21 09:46 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

SolarWinds黑客利用了云網(wǎng)絡(luò)安全漏洞,劫持了遠程軟件更新過程。

去年 12 月,當 FireEye 報告了大規(guī)模的SolarWinds 數(shù)據(jù)泄露事件時,如果沒有云連接已經(jīng)到位,這些泄露事件就不會發(fā)生,這一點并不明顯。

SolarWinds 黑客利用云網(wǎng)絡(luò)安全漏洞,劫持遠程軟件更新過程。他們還暴露了云技術(shù)和部署中的根本缺陷。

根據(jù) Fugue 和 Sonatype 于 5 月發(fā)布的“ 2021 年云安全狀況”調(diào)查,大約三分之一的公司在過去一年中經(jīng)歷了嚴重的云安全或數(shù)據(jù)泄露或數(shù)據(jù)泄露。研究發(fā)現(xiàn),云配置錯誤仍然是導致云泄露的主要原因。在接受調(diào)查的 300 名云專業(yè)人士中,83% 的人表示他們的組織面臨由錯誤配置導致的重大數(shù)據(jù)泄露風險。

大部分風險源于“龐大而復(fù)雜”的企業(yè)云基礎(chǔ)設(shè)施環(huán)境及其動態(tài)特性,包括需要治理的多個 API接口。配置錯誤的其他主要原因是缺乏足夠的控制和監(jiān)督,以及對安全和政策的忽視。

點擊查看完整大小的圖片

poYBAGLO61SAO2l9AAZuxv2l3vs663.png


資料來源:賦格和 Sonatype。

在云共享責任模型下,錯誤配置通常歸咎于云客戶,而不是供應(yīng)商。Aqua Security 的一項研究檢查了數(shù)百名客戶一年的云配置數(shù)據(jù),發(fā)現(xiàn) 90% 的客戶由于云配置錯誤而容易受到安全漏洞的影響。不到 1% 的企業(yè)修復(fù)了所有錯誤配置問題,而大型企業(yè)平均需要 88 天來修復(fù)已知問題,從而延長了攻擊者可以利用它們的時間。

沖向云端

Verizon 最新的數(shù)據(jù)泄露年度報告發(fā)現(xiàn),現(xiàn)在大多數(shù)網(wǎng)絡(luò)安全事件都涉及云基礎(chǔ)設(shè)施,更多的網(wǎng)絡(luò)安全事件涉及外部而不是內(nèi)部云資產(chǎn)。根據(jù)Thales的研究,一種可能的解釋是,一半的企業(yè)將 40% 以上的數(shù)據(jù)存儲在外部云環(huán)境中,但很少有人對敏感數(shù)據(jù)進行加密。

Vectra AI 8 月對亞馬遜網(wǎng)絡(luò)服務(wù) (AWS) 用戶進行的一項調(diào)查發(fā)現(xiàn),去年 100% 的人在其公共云環(huán)境中至少遭受過一次安全事件。大多數(shù)企業(yè)現(xiàn)在都在多云環(huán)境中運營,但這些不同的供應(yīng)商帶來了更大的安全挑戰(zhàn),98% 的受訪者在7 月份的 Tripwire 報告中表示。

大多數(shù)人表示,責任共擔模式通常不清楚誰做什么。大多數(shù)人還希望云提供商增加他們的安全工作。

要求對其組織進行數(shù)字化改造的高管們正處于匆忙之中。幾乎所有的云調(diào)查都證實了公共云和混合云的快速采用,這使得維護安全變得困難。正如我們所注意到的那樣,疫情加劇了這一熱潮。
倉促采用也增加了臭名昭著的Microsoft Exchange Server(MES)攻擊。今年早些時候,Palo Alto Networks的研究人員觀察到,有79%的MES暴露發(fā)生在云中。他們在一篇博客文章中寫道:“云天生就與互聯(lián)網(wǎng)相連,新的可公開訪問的云部署在正常it流程之外很容易啟動,這意味著它們通常使用的默認安全設(shè)置不足,甚至可能被忘記?!薄?/div>
易受攻擊的云軟件

一些云安全問題源于特定云平臺或其他軟件中的漏洞。

維基百科的一篇文章——別笑!— 在 SolarWinds 黑客攻擊中,微軟希望你忘記其軟件中的漏洞:Zerologon,“Microsoft 身份驗證協(xié)議 NetLogon 中的一個漏洞,允許攻擊者訪問他們破壞的每個 Microsoft 網(wǎng)絡(luò)中的所有有效用戶名和密碼。這使他們能夠訪問承擔網(wǎng)絡(luò)合法用戶權(quán)限所需的其他憑據(jù),這反過來又使他們能夠破壞 Microsoft Office 365 電子郵件帳戶。

“此外,微軟 Outlook Web App 中的一個缺陷可能使攻擊者能夠繞過多重身份驗證?!?/p>

文章還指出,攻擊者使用偽造的身份令牌來欺騙微軟的身份驗證系統(tǒng)。

8 月,F(xiàn)ireEye 的 Mandiant 安全研究人員在 Kalay 云平臺的核心組件中發(fā)現(xiàn)了一個嚴重漏洞。Kalay 為數(shù)百萬個物聯(lián)網(wǎng)設(shè)備提供服務(wù),該漏洞使所有設(shè)備都面臨潛在的遠程攻擊。

“由于許多受影響的設(shè)備都是視頻監(jiān)控產(chǎn)品——包括 IP 攝像機、嬰兒監(jiān)視器和數(shù)字錄像機——利用該漏洞可能允許攻擊者攔截實時音頻和視頻數(shù)據(jù),”FireEye 在博客文章中說。

正如我們報道的那樣,Wiz 的研究人員最近在 Microsoft Azure 云平臺的中央數(shù)據(jù)庫 ChaosDB 中發(fā)現(xiàn)了一個漏洞。這個易于利用的漏洞讓攻擊者可以“完全、不受限制地訪問”數(shù)千個使用 Cosmos DB 的組織的帳戶和數(shù)據(jù)庫。黑客還可以刪除、下載或操作數(shù)據(jù),以及提供對 Cosmos DB 底層架構(gòu)的讀/寫訪問權(quán)限。

Wiz 稱其為“你能想象到的最嚴重的云漏洞”。

我的天?。?/p>

Accurics 的開發(fā)者倡導者 Jon Jarboe 告訴EE Times,Cosmos DB “提醒我們,保護自己還有很多工作要做” 。“并不總是很清楚云提供商對我們的數(shù)據(jù)做了什么以及他們是如何做的,以及云用戶在做什么,這使得保護起來很困難?!?/p>

poYBAGLO65aAXCccAD5EhnUMOcY767.png


喬恩·賈博

Jarboe 補充道:“我們知道云提供商正在保護靜態(tài)數(shù)據(jù),但傳輸中和使用中的數(shù)據(jù)呢?Cosmos DB 缺陷將我們的主鍵暴露給不應(yīng)該擁有該訪問權(quán)限的其他人。甚至沒有讓用戶意識到這是可能的好方法。有更多的云提供商和組織可以做更多的事情來闡明更大的安全圖景?!?/p>

就在我完成 ChaosDB 文章時,Palo Alto Networks 披露了另一個同樣危險的 Azure 漏洞?!癆zurescape”讓攻擊者可以控制任何用戶的整個 Kubernetes 容器服務(wù)基礎(chǔ)設(shè)施。幾天后,Wiz 的 CosmosDB 研究人員在 Azure 中發(fā)現(xiàn)了更多關(guān)鍵、易于利用的遠程代碼執(zhí)行漏洞,這次是在 OMI 軟件代理中?!癘MIGOD”影響“無數(shù)”Azure 客戶。

盡管云提供商“正在努力做正確的事情,但他們必須保護自己的品牌,”Jarboe 說。“因此,在解釋他們在做什么與不公開他們的商業(yè)機密之間總是存在緊張關(guān)系。組織盡其所能保護事物,最終不得不監(jiān)控暗網(wǎng)以尋找數(shù)據(jù)泄露的跡象。

“也許這是我們在短期內(nèi)解決這個問題的唯一方法,”他總結(jié)道。



審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3486

    瀏覽量

    63358
  • 云技術(shù)
    +關(guān)注

    關(guān)注

    1

    文章

    190

    瀏覽量

    19902
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17147
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    SMT車間錫膏印刷5大缺陷解析

    在PCBA生產(chǎn)廠家的表面貼裝技術(shù)(SMT)流程中,操作技術(shù)員常因錫膏印刷缺陷導致產(chǎn)品品質(zhì)異常,引發(fā)內(nèi)耗。以下為5種典型問題及解決方案: 錫膏圖形錯位? ?產(chǎn)生原因?:鋼網(wǎng)對位偏移或印刷機精度不足
    發(fā)表于 02-09 15:05

    如何修復(fù)液晶面板制程中的亮點缺陷?

    的關(guān)鍵因素之一。亮點缺陷表現(xiàn)為像素區(qū)域持續(xù)發(fā)光,破壞畫面均勻性,嚴重影響用戶視覺體驗。在面板量產(chǎn)過程中,亮點缺陷占比約30%~40%,若缺乏有效修復(fù)手段,將大幅提升生產(chǎn)成本。因此,探索適配制程特點的亮點缺陷修復(fù)
    的頭像 發(fā)表于 01-22 16:45 ?92次閱讀
    如何修復(fù)液晶面板制程中的亮點<b class='flag-5'>缺陷</b>?

    探秘晶圓宏觀缺陷:檢測技術(shù)升級與根源追蹤新突破

    在晶圓加工流程中,早期檢測宏觀缺陷是提升良率與推動工藝改進的核心環(huán)節(jié),這一需求正驅(qū)動檢測技術(shù)與晶圓測試圖分析領(lǐng)域的創(chuàng)新。宏觀缺陷早期檢測的重要性與挑戰(zhàn)在晶圓層面,一個宏觀缺陷可能影響多
    的頭像 發(fā)表于 08-19 13:48 ?1309次閱讀
    探秘晶圓宏觀<b class='flag-5'>缺陷</b>:檢測<b class='flag-5'>技術(shù)</b>升級與根源追蹤新突破

    在3D IC封裝測試中,高低溫老化箱HAST與PCT檢測缺陷的差異分析

    在3DIC封裝測試中,HAST通過高壓加速暴露快速失效(如分層、腐蝕),適用于高可靠性場景(如車規(guī)芯片)的早期缺陷篩查。PCT通過長期濕熱驗證材料穩(wěn)定性,適用于消費電子的壽命預(yù)測(如HBM存儲芯片
    的頭像 發(fā)表于 08-07 15:26 ?743次閱讀
    在3D IC封裝測試中,高低溫老化箱HAST與PCT檢測<b class='flag-5'>缺陷</b>的差異分析

    PanDao:確認缺陷等級并用于加工

    根據(jù)ISO101101標準規(guī)定,允許通過“5/y*x”參數(shù)來定義光學元件側(cè)面的最大缺陷尺寸: ? \"x\"表示缺陷對應(yīng)正方形的邊長:例如標注5/0.016表示允許的缺陷面積
    發(fā)表于 06-03 08:51

    HarmonyOS5服務(wù)技術(shù)分享--應(yīng)用預(yù)加載提速指南

    手把手教你用預(yù)加載優(yōu)化應(yīng)用啟動速度 Hi,開發(fā)者朋友們!今天我們來聊聊如何通過預(yù)加載技術(shù)讓應(yīng)用啟動快人一步。在用戶體驗至上的時代,首屏加載速度直接關(guān)系到用戶留存率,快來掌握這個提升性能的利器吧! 一
    發(fā)表于 05-22 20:39

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)預(yù)加載文章整理

    ??嗨,親愛的開發(fā)者朋友們!??? 今天咱們來聊聊如何使用??端一體化方式開發(fā)函數(shù)??,尤其針對華為的預(yù)加載服務(wù)。整個過程會手把手帶你從零開始,涵蓋創(chuàng)建工程、編寫代碼、調(diào)試到部署,幫你輕松掌握
    發(fā)表于 05-22 20:33

    HarmonyOS5服務(wù)技術(shù)分享--Serverless抽獎模板部署

    活動。不用寫復(fù)雜代碼,跟著步驟走就能搞定,文末還有部署避坑指南哦~ 一、前期準備 1?? ??注冊賬號+創(chuàng)建項目?? 先到華為開發(fā)者平臺注冊賬號 創(chuàng)建新項目時記得勾選\"開發(fā)
    發(fā)表于 05-22 20:25

    HarmonyOS5服務(wù)技術(shù)分享--存儲指南

    Hi各位開發(fā)者伙伴們!今天咱們來聊一聊HarmonyOS存儲的實戰(zhàn)玩法,手把手教你實現(xiàn)文件上傳、下載、元數(shù)據(jù)操作等核心功能。無需官方文檔的嚴肅感,咱們用最接地氣的方式搞懂這些API怎么用?。ㄎ哪└?/div>
    發(fā)表于 05-22 19:17

    HarmonyOS5服務(wù)技術(shù)分享--存儲SDK文章整理

    在HarmonyOS ArkTS應(yīng)用中集成華為存儲SDK指南 大家好呀!今天咱們來聊聊如何將華為存儲SDK集成到基于ArkTS(API 9-11)的HarmonyOS應(yīng)用中。這篇指南會手把手帶你
    發(fā)表于 05-22 19:09

    HarmonyOS5服務(wù)技術(shù)分享--ArkTS開發(fā)Node環(huán)境

    ? 你好呀,開發(fā)者小伙伴們!今天我們來聊聊如何在HarmonyOS(ArkTS API 9及以上)中玩轉(zhuǎn)函數(shù),特別是結(jié)合Node.js和HTTP觸發(fā)器的開發(fā)技巧。文章會手把手帶你從零開始,用最接地
    發(fā)表于 05-22 17:21

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)創(chuàng)建配置指南

    大家好!今天咱們來一起探索如何在華為HarmonyOS的AGC函數(shù)服務(wù)中創(chuàng)建和配置函數(shù),手把手教你用HTTP觸發(fā)器玩轉(zhuǎn)函數(shù)。無論你是剛?cè)腴T還是想優(yōu)化現(xiàn)有功能,這篇指南都會給你清晰的指引,咱們直接
    發(fā)表于 05-22 17:08

    堆焊過程熔池相機實時缺陷檢測技術(shù)

    在現(xiàn)代工業(yè)制造中,堆焊技術(shù)廣泛應(yīng)用于機械、能源、化工、航空航天等領(lǐng)域,用于修復(fù)磨損部件或增強工件表面性能。然而,傳統(tǒng)堆焊過程的質(zhì)量控制主要依賴人工經(jīng)驗或焊后檢測,難以實現(xiàn)實時監(jiān)控,導致缺陷發(fā)現(xiàn)滯后
    的頭像 發(fā)表于 05-15 17:34 ?760次閱讀
    堆焊過程熔池相機實時<b class='flag-5'>缺陷</b>檢測<b class='flag-5'>技術(shù)</b>

    高光譜相機在工業(yè)檢測中的應(yīng)用:LED屏檢、PCB板缺陷檢測

    隨著工業(yè)檢測精度要求的不斷提升,傳統(tǒng)機器視覺技術(shù)逐漸暴露出對非可見光物質(zhì)特性識別不足、復(fù)雜缺陷檢出率低等局限性。高光譜相機憑借其獨特的光譜分析能力,為工業(yè)檢測提供了革命性的解決方案。以下結(jié)合中達瑞
    的頭像 發(fā)表于 04-23 16:36 ?885次閱讀

    智慧路燈隱患缺陷分析及解決方案

    叁仟智慧路燈作為現(xiàn)代城市基礎(chǔ)設(shè)施的關(guān)鍵構(gòu)成部分,在提升城市管理效能、實現(xiàn)節(jié)能減排目標以及改善市民生活品質(zhì)等方面發(fā)揮著重要作用。然而,在實際應(yīng)用過程中,智慧路燈亦暴露出若干隱患與缺陷?,F(xiàn)將常見問題
    的頭像 發(fā)表于 03-07 12:03 ?1041次閱讀
    智慧路燈隱患<b class='flag-5'>缺陷</b>分析及解決方案