單個威脅可影響上億用戶 亞信安全建議部署多點聯動防御策略?
近期,CloudFlare云服務商“泄漏用戶數據”事件受到各方關注,因其危害嚴重性堪比臭名昭著的“心臟出血”漏洞事件,安全界甚至將之稱為“云出血”漏洞事件。據了解,此次漏洞影響時間長達數月,受影響的網站預計至少200萬,優步(Uber)、OKCupid、Fibit 等知名網站赫然在列。亞信安全云安全產品總監朱立分析認為,這只是云安全威脅連鎖反應的一次典型案例,不排除日后還會有類似甚至更加嚴重的事件發生。
云安全威脅首次大規模連鎖反應
簡單來說,云出血漏洞是由于CloudFlare的舊Ragel解析程序出現了的Bug,導致HTML解析程序出現異常,使Cookie、密碼、密鑰以及其他各種用戶數據泄漏到互聯網上;而更嚴重的是,數據以網頁為載體,很容易被搜索引擎或者爬蟲抓取并緩存,即便CloudFlare已經修復了這個Bug,如果搜索引擎或者爬蟲不主動刪除這些緩存數據,仍然會有大量的用戶數據暴露在互聯網上。
朱立認為,這可能是云安全威脅首次大規模連鎖反應,云計算的服務化特性是重要原因之一。眾所周知,云計算就像“水電氣”服務一樣可以按需購買,這種服務化的模式使得越來越多的IT功能被分離出來,作為一種服務提供給第三方。比如此次事件的“主角”CloudFlare提供的CDN和安全服務,還有更多廠商提供的計算、存儲、網絡、API、數據庫等服務。這種共享服務的模式將各種第三方服務公司與大量的用戶錯綜復雜的聯系到了一起,這樣的結果就是如果一個服務商出現了漏洞,其影響可能不止其本身,還會給大量的生態伙伴以及其服務的最終用戶帶來進一步的連鎖威脅。
這種連鎖威脅因云計算規模化、集中化的特性,又會進一步被放大。一方面,云計算覆蓋的用戶量規模巨大,“云出血”漏洞受影響的網站已經至少200萬之多,再聯系到每個網站又將服務眾多的用戶,最終影響的用戶量極為巨大。另一方面,云計算會像商超那樣趨于集中化,會將越來越多的小規模云計算服務商淘汰,形成巨型云服務公司,數據就更加集中、龐大。這也在一定程度上印證了“大數據時代最先受益的是黑客”這句話。因為以前還要逐個攻破,現在數據集中,直接可以“一鍋端”了。
從云技術特性來講,云計算在打破計算、存儲、網絡等各種功能邊界,讓IT可以在一個中心統一管理的同時,也給網絡威脅的流竄帶來了便利。以往硬件、應用、存儲等隔離性比較強,可以給那些流入企業IT網絡的威脅造成一定的“隔離墻”功效,將威脅隔離在一定的范圍之內,而在“無墻”的云中,黑客“通關”的可能性更大了。以開源云平臺OpenStack為例,多租戶通過某種Hypervisor共享物理主機,在一個共享的二層網絡上實現網絡區隔,一旦攻擊者通過某個漏洞進入計算節點,那么這些共享虛擬主機、甚至整個集群被拿下都是可能的。
多點聯動防御云安全連鎖威脅
雖然此次“云出血”事件屬于數據由內向外“主動”流出,但也不排除未來黑客會利用云連鎖反應主動出擊。亞信安全認為,應對云安全連鎖威脅首要的就是實現多點聯動防御。在過去的安全體系中,每個安全節點各自為戰,沒有實質性的聯動。而如果這些安全環節能實現信息共享、協同作戰,則會帶來更好的防御效果。例如FireWall、IDS/IPS、WAF、UTM、SIEM(安全信息和事件管理)之間的有機聯動,可以更加準確的鎖定入侵者。
亞信安全作為云與大數據安全的技術領導者,在網絡安全、云安全、終端和移動安全、APT治理、身份與訪問管理、大數據安全、安全運營與審計、安全管理服務等領域擁有全球領先技術。
亞信安全不但能夠做到各種安全防御產品之間的聯動,全球威脅情報信息實時共享,還擁有最廣泛的合作生態。亞信安全服務器深度安全防護系統Deep Security系列云安全產品,不但支持VMware、思杰、華為等私有云,還支持AWS、阿里云、Azure等公有云平臺。再加上亞信安全先進的終端和移動安全、APT治理等系列產品與方案,能夠給企業、云服務商等各種云計算服務的使用和提供者以可靠的安全防護。