|
|
51CTO旗下网站
|
|
移动端

云计算的“矛与盾”

本文将从以下三个方面展开,其中概览又分被攻击篇和攻击篇。力求从更多的维度让读者了解云端“矛与盾”。

作者:蛋蛋团来源:今日头条|2019-08-05 13:52

谁也不会否认,云渗透率正在急剧增长,铺天盖地的连接了我们生活方方面面,已经成为了现代信息社会至关重要的技术支撑中心化平台。

根据中国信通院发表的《云计算发展2019》数据表明:2018年我国云计算整体市场规模达962.8 亿元,增速39.2%,且后续几年还将以保持着超30%的增速增长。

同时,在2018年,信通院还针对3000家企业做过一份公有云调查报告,调查数据表明企业上云最大的利诱因素为减少基础设施投资和自身IT资源扩张过快。

云计算的“矛与盾”

而企业未上云两大考量因素在于对云服务的安全不够信任以及云厂商难以给出合适的解决方案。

云计算的“矛与盾”

可见,安全层面无论是出于现实考虑,还是寻求未来的增长点,其都已经成为云厂商的下一步核心。

本文将从以下三个方面展开,其中概览又分被攻击篇和攻击篇。力求从更多的维度让读者了解云端“矛与盾”:

  1. 2018年云端攻防概览
  2. 云之盾
  3. 政策在行动

一、2018年云端攻防概览

云计算作为中心化信息技术基础设施,通过廉价和弹性的优势吸引了大量的企业将自身的符合云端的业务场景上云,也因此,云上承载的服务越来越多、越来越重要,也成为了网络攻击的重灾区,同时,也被不法分子利用。

根据CNCERT/CC监测数据,虽然国内主流云平台(top20)使用的IP地址数量仅占国境内全部IP地址数量的7.7%。

但是在各类型的网络安全事件数量中,云平台上的DDoS攻击次数、被植入后门的网站数量、被篡改的网站数量占比均超过50%。同时,国内主流云平台上承载的恶意程序种类数量占境内互联网上承载的恶意程序种类数量的53.7%,木马和僵尸网络恶意程序控制端IP地址数量占境内全部恶意程序控制端IP地址数量的59%,即黑客借助云平台便捷性、可靠性、低成本、高带宽的特性来发起网络攻击,且云网络流量的复杂性有利于攻击者隐藏真实身份,攻击者更多地利用云平台设备作为跳板机或控制端发起网络攻击。

简而言之,云平台上的服务被经常网络攻击,云平台也成为新的网络攻击载体。

被攻击篇:

云平台被攻击和传统网络攻击一样,主要以DDoS攻击、后门攻击、网页篡改和木马或僵尸网络攻击等高危事件为主。

根据CNCERT/CC监测数据,2018年11-12月,20家境内云遭受DDoS攻击次数占境内目标被攻击次数的69.2%;被植入后门的数量占境内被植入后门数量的 51.6%;被篡改网页占境内被篡改网页的58.3%;受木马或僵尸网络控制的IP地址 数占境内全部受木马或僵尸网络控制的IP地址数的1.3%。

云计算的“矛与盾”

而在去年典型的一次抗DDOS攻击,某云厂商一个游戏高防客户的DDOS攻击峰值达到了1TB。而根据Info的一篇文章揭露,尽管攻击目标各不相同,但是从各个行业分布中判断出过去一年竞争较为激烈的垂直行业。

云计算的“矛与盾”

名词解释:

  • DDOS攻击:指利用虚拟流量使目标计算机的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。
  • 后门攻击:指云上服务器被植入一个新的网站后门。
  • 网页篡改:指黑客对一个网页的篡改。
  • 木马或僵尸网络攻击:指云上主机被植入僵尸木马程序后被恶意远程控制。

攻击篇:

根据CNCERT/CC监测数据,2018年11-12月,黑客利用20家境内云IP地址参与了80.1%的针对境内目标的DDoS攻击;对外植入网站后门数占境内IP地址对外植入网站后门数的39.4%;承载恶意代码种类占境内网站承载恶意代码种类的53.7%;木马或僵尸网络控制端IP地址控制的肉鸡IP地址数占境内控制端IP地址控 制的肉鸡IP地址数的59%。

越来越多的黑客利用云主机作为跳板机或控制端进行网络攻击,一方面是因为 云服务使用具有便捷性、可靠性、低成本、高带宽、高性能等特点,另一方面是因 为云网络流量复杂,便于黑客隐藏真实身份。

二、云之盾

随着云渗透率日益增长,用户不再仅仅考虑“如何上云”, 而更关注“如何安全上云”。

而目前,IaaS场景下除基础环境的风险由云计算厂商承担外,云主机、网络、存储等层面的风险均由用户和云计算厂商共同分担。因此,云计算在不断强化自身安全能力同时,还将自身安全能力产品化输出。

而云主机作为重中之重,作为IT资源的基石存在,围绕着云主机安全为核心,网络安全、数据安全、 应用安全、安全管理和业务安全为重要组成部分的格局。

云计算的“矛与盾”

其中云主机安全偏向于漏洞检查和入侵行为的监测和告警等等。

网络安全偏向于防DDOS攻击,以云高防机房弹性高带宽加上过滤清洗为主。

数据安全主要是数据加密以及数据库安全,数据加密主要是数据传输安全,支持弹性扩展以满足不同加密算法对性能的要求。云数据库审计提供云数据库的监控与审 计功能,能够监测异常操作、SQL 注入等风险问题。

应用安全侧重用户云上 Web 应用的安全防护,云WAF保护Web应用远离外部攻击,网站威胁则扫描挖掘Web应用的内在威胁。

安全管理提升用户云上资产管理的综合能力,提供云环境下的统一身份与策略管理。

业务安全则是云服务的增值产品项,依靠云计算的大数据分析能力为用户提供各种保证客户业务正常运行。

三、政策在行动

针对云平台网络安全威胁日益突出,为了进一步加强网络安全和信息化管理工作,而在安全领域,以被动性需求为主,主动需求较少,而信息安全的被动需求又需要通过立法以及提高合规要求来拉动实现。

云计算的“矛与盾”

随着IT技术不断演变,诞生新的运用场景,催化出新的安全威胁。往往新技术革新 越大时,新的场景经济价值越大时,信息安全对应的增量市场空间越大。为了促进国内云计算的发展,国家在安全领域也是持续加强公共互联网网络安全监测和规范。

2017年6月1日《网络安全法》颁布,意味着网络安全相关法律法规及配套制度逐步健全。

2019年5月13日,《信息安全技术网络安全等级保护基本要求》(简称“等保2.0”)的颁布,也标志着我国网络安全等级保护进入新时代,从立法层面提升了云计算信息安全的合规要求,增加了企业上云的信心。

2019年7月22号,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、财政部发布《云计算服务安全评估办法》,该政策自2019年9月1日起施行。继续规范了云计算厂商在安全上的保障要求。

未来会是怎样的,我们应该相信,云计算将成为更多企业得以信赖的选择。

【编辑推荐】

  1. 云计算时代,硬件为什么仍然非常重要?
  2. AWS技术峰会在北京举行,揭示云计算新趋势
  3. 云计算数据库迁移需要避免的10个错误
  4. 企业如何采用云计算提高投资回报率
  5. 为什么AWS一直伫立云计算潮头?来AWS技术峰会北京站寻找答案!
【责任编辑:未丽燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

16招轻松掌握PPT技巧

16招轻松掌握PPT技巧

GET职场加薪技能
共16章 | 晒书包

333人订阅学习

20个局域网建设改造案例

20个局域网建设改造案例

网络搭建技巧
共20章 | 捷哥CCIE

652人订阅学习

WOT2019全球人工智能技术峰会

WOT2019全球人工智能技术峰会

通用技术、应用领域、企业赋能三大章节,13大技术专场,60+国内外一线人工智能精英大咖站台,分享人工智能的平台工具、算法模型、语音视觉等技术主题,助力人工智能落地。
共50章 | WOT峰会

0人订阅学习

读 书 +更多

精通JavaScript动态网页编程(实例版)

本书通过大量实例代码,以ECMA-262版本3为基础,结合JavaScript 1.5和JavaScript 5.5,由浅入深、循序渐进地介绍了JavaScript知识要点与编...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客