压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

微軟威脅矩陣不是雷神之錘

無論是機器學習還是云安全團隊,全面地了解微軟的兩個威脅矩陣有助于著手實施緩解策略保護集群免受攻擊威脅。但是安全團隊始終要保持警惕,不可過于依賴某個框架或矩陣,因為這些框架不是金剛不壞一錘走天下的“雷神之錘”,而且每個月都會暴露出新的威脅和漏洞。

從人臉識別、垃圾郵件檢測到自動駕駛、人工智能和機器學習技術已經(jīng)廣泛滲透到我們的日常生活,并進一步威脅到我們的隱私、財產(chǎn)甚至生命。這并非危言聳聽,因為機器學習的普遍應用也引發(fā)了對抗性攻擊,這是一種通過向算法“投喂”精心設計的“對抗樣本數(shù)據(jù)”來操縱算法行為的攻擊方式。

針對人工智能系統(tǒng)的對抗性攻擊輕則可以謀財,重則能夠害命,例如通過下圖中的樣本,研究人員能夠誘使自動駕駛系統(tǒng)將停車標志識別為限速標志:

由于針對機器學習系統(tǒng)的對抗性攻擊與日俱增,上周末微軟發(fā)布了一個基于ATT&CK框架的機器學習威脅矩陣(https://github.com/mitre/advmlthreatmatrix),能夠幫助安全專業(yè)人員檢測和補救針對機器學習系統(tǒng)的攻擊。

微軟指出,過去四年來針對商用機器學習系統(tǒng)的攻擊顯著增加。通過更全面地了解機器學習威脅矩陣,安全團隊可以開始實施緩解策略,以保護其服務器集群免受威脅。

對抗性機器學習威脅矩陣的靈感來自ATT&CK框架 來源:微軟

與ATT&CK框架類似,機器學習威脅矩陣涵蓋了針對機器學習的網(wǎng)絡攻擊中通常涉及的各個階段,以及攻擊者在每個階段所采用的策略。組織可以使用矩陣來了解其攻擊面,信息安全專業(yè)人員可以使用矩陣中的戰(zhàn)術和技術來改善組織機器學習系統(tǒng)安全邊界的監(jiān)控策略。

微軟研究人員在官方博客文章指出:“對抗性機器學習威脅矩陣的目標是將對[機器學習]系統(tǒng)的攻擊定位在一個框架中,讓安全分析人員可以鎖定新的和即將到來的威脅。”

對于機器學習和人工智能系統(tǒng)的安全人員來說,微軟的威脅矩陣無疑是武器庫中的一件重器,但它會是完美無瑕的嗎?我們如何正確看待企業(yè)發(fā)布的ATT&CK威脅矩陣?

也許我們需要回顧一下微軟的第一次“ATT&CK模仿秀”。

早在今年4月,微軟Azure安全中心發(fā)布過一個基于MITER ATT&CK模型的Kubernetes威脅矩陣(https://www.microsoft.com/security/blog/2020/04/02/attack-matrix-kubernetes/),匯總了Kubernetes中運行的環(huán)境所特有的策略和威脅,而Kubernetes是當今云原生應用程序構建者使用的最受歡迎的容器編排平臺。

Azure Kubernete威脅矩陣將MITER ATT&CK框架的攻擊策略適配并轉化為Kubernetes面對的挑戰(zhàn)。例如,在MITER ATT&CK矩陣中,“對計算機的初始訪問”轉換為Azure矩陣中的“對群集的初始訪問”,反映了該訪問涉及的不同技術。Azure的矩陣是捕獲傳統(tǒng)IT安全與云原生安全之間的差異以及橫向擴展安全性的主要里程碑。

但是,平臺工程師和安全運營團隊不能完全依賴Azure的Kubernetes威脅矩陣。盡管Azure的Kubernets矩陣使企業(yè)安全團隊可以沿用企業(yè)IT安全思路來理解Kubernetes安全,但是Kubernetes的很多特定結構在傳統(tǒng)IT環(huán)境中是不存在的。而且,Kubernets威脅矩陣是全新的框架,并不一定能夠覆蓋安全研究人員不斷發(fā)現(xiàn)的新的Kubernetes漏洞。

例如,在最近發(fā)現(xiàn)的威脅CVE-2020-8555中使用的技術未被捕獲到Kubernetes的Azure MITER ATT&CK威脅矩陣中。該漏洞使攻擊者可以將Kubernetes控制面的訪問權限升級到托管云環(huán)境,從而有可能從連接到托管環(huán)境的服務中訪問敏感數(shù)據(jù)。

對于Kubernetes上的應用程序,威脅和風險向量可以分為兩個主要區(qū)域:

01、應用程序級別的威脅和風險

這應該是熟悉的領域,但是與傳統(tǒng)的整體應用程序有明顯的區(qū)別。設計運行在Kubernetes環(huán)境中的應用程序是分布式的,并且由多個臨時活動部件組成,這些臨時活動部件具有不同的風險和威脅特征,通常由第一方和第三方組件和工具的組合制成。

02、Kubernetes集群運營威脅和風險

這些風險和威脅與以下因素相關:

  • 與軟件供應鏈、開發(fā)和持續(xù)集成(CI)相關的風險以及用于部署到集群中的交付自動化和持續(xù)交付(CD)工具鏈。CI和CD都是軟件供應鏈中的初始訪問點,可將威脅引入集群;
  • Kubernetes基礎設施自動化工具,例如應用程序和基礎設施監(jiān)視以及微服務生命周期自治控制器;
  • 有權在集群內執(zhí)行操作的人工操作員(DevOps/站點可靠性工程人員)。

以下,我們一起來“遍歷”Azure Kubernetes威脅矩陣中缺少的重要安全元素。在下面這個矩陣中,粗體項目是Azure Kubernets矩陣中沒有的,值得注意的威脅:

資料來源:Gadi Naor

Azure威脅矩陣遺漏的一個值得注意的組件是“命令與控制”(C2)威脅類別,該類別在原始的MITER ATT&CK矩陣中可以找到。事實證明,C2仍是Kubernetes用戶關注的問題,它應該是Kubernetes威脅矩陣的一部分。

Kubernetes高度依賴DNS作為其服務發(fā)現(xiàn)的關鍵基礎架構。建立隱蔽通道的常見做法是利用DNS協(xié)議消息交換中的固有弱點。因此,監(jiān)視Kubernetes群集內的DNS活動非常重要,可以檢測并有可能阻止C2建立隱蔽通道。

Azure Matrix在權限提升方面也存在差距。最新的CVE顯示,攻擊權限可以從節(jié)點提升到整個群集,也可以從群集提升到托管云環(huán)境。準入控制器和Kubernetes operator也可能遭到侵入,就前置安全性而言這是不可省略的。

Azure Matrix中缺失的另一點是Kubernetes威脅的持久性。攻擊者可以直接在節(jié)點上啟動容器,而Kubernetes不會管理容器,這對于DevOps來說是一個盲點。如果攻擊者破壞了準入控制器,他們還可以將惡意代碼注入任何一個容器中。最后,攻擊者可以將腳本插入容器生命周期掛鉤中來執(zhí)行并持續(xù)進行攻擊,這是一種Kubernetes機制,可以在預定的時間點運行腳本。

上一篇:第十一屆中國國際軟件質量工程(iSQE)峰會圓滿召開

下一篇:5G打開潘多拉盒子:全球被感染物聯(lián)網(wǎng)設備猛增100%