SANS Institute 警告新型云原生勒索软件攻击
HackerNews 编译,转载请注明出处: 根据Palo Alto Networks Unit 42最新的云威胁报告,66%的云存储桶中包含敏感数据,这些数据容易受到勒索软件攻击。SANS Institute最近报告称,这些攻击可以通过滥用云服务提供商的存储安全控制和默认设置来实施。 “仅在过去几个月里,我就目睹了两种利用合法云安全功能实施勒索软件攻击的方法,”SANS认证讲师、安全顾问Brandon Evans警告说。Halcyon披露了一项攻击活动,该活动利用了亚马逊S3的本地加密机制之一SSE-C来加密目标存储桶。几个月前,安全顾问Chris Farris展示了攻击者如何利用AWS的另一项安全功能(带有外部密钥材料的KMS密钥)通过ChatGPT生成的简单脚本实施类似的攻击。“显然,这个话题无论是对威胁行为者还是研究人员来说都是当务之急,”Brandon指出。 为应对云勒索软件,SANS建议组织机构: 了解云安全控制的效能与局限:使用云服务并不能自动保证数据安全。“大多数人首先使用的云服务是OneDrive、Dropbox、iCloud等文件备份解决方案,”Brandon解释道。“虽然这些服务通常默认启用了文件恢复功能,但亚马逊S3、Azure存储或谷歌云存储并非如此。安全专业人员必须了解这些服务的工作原理,不要假设云服务会拯救他们。” 封禁不受支持的云加密方法:AWS S3 SSE-C、AWS KMS外部密钥材料等加密技术可能被滥用,因为攻击者可以完全控制密钥。组织机构可以使用身份和访问管理(IAM)策略来强制S3使用特定的加密方法,例如使用托管在AWS中的密钥材料的SSE-KMS。 启用备份、对象版本控制和对象锁定:这些是云存储的完整性和可用性控制措施。在三大云服务提供商中,这些功能均未默认启用。如果正确使用,它们可以增加组织在勒索软件攻击后恢复数据的可能性。 通过数据生命周期策略平衡安全与成本:这些安全功能需要费用。“云服务提供商不会免费托管你的数据版本或备份。同时,你的组织也不会为你提供数据安全的无限预算,”Brandon说。三大云服务提供商都允许客户定义生命周期策略。这些策略使组织能够自动删除不再需要的对象、版本和备份。然而,攻击者也可能利用生命周期策略,如在前述攻击活动中,他们利用该策略敦促目标快速支付赎金。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文