CHƯƠNG 2: Tìm hiểu An toàn bảo mật trong công nghệ đám mây
2.3 Những phương pháp tấn công trong công nghệ cloud?
Trong công nghệ đám mây, có nhiều phương pháp tấn công mà kẻ tấn công có thể sử dụng để đánh lừa hoặc tấn công các hệ thống đám mây. Dưới đây là một số phương pháp tấn công phổ biến:
Chiếm tài khoản.
Khi tấn công giành được quyền truy cập hoặc kiểm soát trái phép tài khoản điện toán đám mây, hành động đó được gọi là chiếm tài khoản. Hình thức tấn công mạng này cho phép tấn công bằng cách sử dụng các tài nguyên liên kết cho mục tiêu cá nhân, ăn cắp hoặc giả mạo dữ liệu được lưu trữ trên đám mây.
Phương pháp mã hóa mật khẩu là một cách tấn công để lấy hoặc mong đợi thông tin đăng nhập để xâm nhập vào tài khoản đám mây. Danh sách của một tổ chức có thể bị tổn hại nặng nề và thất bại tài chính chính có thể xảy ra khi chiếm đoạt tài khoản.
Người dùng tài khoản Xâm phạm.
Nói chung, xâm phạm tài khoản người dùng đề cập đến vấn đề kẻ tấn công để giành được quyền truy cập vào tài khoản thông tin qua hành động của chủ sở hữu tài khoản. Điều này có thể được thực hiện bằng cách lừa người dùng tiết lộ thông tin đăng nhập hoặc khai thác lỗ hổng trong hệ thống ứng dụng mà người dùng sử dụng.
Việc xâm phạm tài khoản khác với việc chiếm giữ tài khoản Account, trong đó kẻ tấn công có quyền truy cập trái phép vào tài khoản thông tin qua các phương pháp như bẻ khóa mật khẩu hoặc khai thác điểm yếu trong cơ sở hạ tầng đám mây .
Tấn công kênh.
Tấn công kênh bên liên quan đến việc khai thác thông tin rò rỉ thông tin qua quá trình phát triển khai vật lý của hệ thống, trái ngược với logic giao diện của nó. Thông tin rò rỉ này có thể bao gồm các chi tiết cụ thể về cách hệ thống được phát triển khai báo hoặc về dữ liệu được xử lý hệ thống.
Trong môi trường đám mây, kẻ tấn công có thể thực hiện các cuộc tấn công kênh bên cạnh bằng cách đặt một máy ảo độc hại trên
một máy chủ hợp pháp được khách hàng sử dụng đám mây. Điều này cung cấp cho tấn công quyền truy cập vào tất cả các thông tin nhạy cảm trên máy tiêu điểm.
Các kênh tấn công có thể được sử dụng để trích xuất thông tin bí mật từ hệ thống, như mật khẩu, khóa mã hóa hoặc cảm biến dữ liệu khác. Chúng tôi cũng có thể được sử dụng để làm gián đoạn hoạt động của hệ thống hoặc thao tác điều khiển vi của nó.
Tấn công từ chối dịch vụ (DoS).
Một cuộc tấn công mạng được gọi là cuộc tấn công trả lời dịch vụ (DoS) tìm cách khiến người dùng được định nghĩa chỉ không thể truy cập vào mạng máy tính hoặc tài nguyên. Để đạt được mục tiêu này, các cuộc tấn công DoS thường liên quan đến việc làm tràn dịch vụ đám mây với lượng lưu lượng truy cập đáng kể, điều này có thể khiến hệ thống không thể xử lý các yêu cầu hợp pháp và trở nên quá tải.
Tác động của các cuộc tấn công DoS có thể rất nghiêm trọng, từ việc gián đoạn tính năng của các dịch vụ quan trọng đến gây thất bại tài chính chính và làm tăng tiếng ồn của tổ chức. Việc bảo vệ chống lại các cuộc tấn công dựa trên DoS trên đám mây có thể đặc biệt khó khăn vì quy mô và mức độ phức tạp của môi trường đám mây có thể tạo ra việc xác định và giảm thiểu cuộc tấn công trở lại nên khó khăn.
Tấn công tiêm phần mềm độc hại vào đám mây.
Tấn công tiêm phần mềm độc hại vào đám mây là một dạng tấn công mạng Đòi phải tiêm phần mềm độc hại, giống như ransomware hoặc vi rút, vào cơ sở hạ tầng hoặc tài nguyên đám mây.
Điều này có thể cho phép tấn công phá hoại các tài nguyên tài nguyên bị ảnh hưởng, ăn cắp hoặc xóa dữ liệu hoặc sử dụng tài nguyên vì lợi ích riêng của chúng.
Có một số kỹ thuật kẻ tấn công có thể sử dụng để chèn phần mềm độc hại vào tài nguyên đám mây, bao gồm:
- Khai thác các ổ bảo mật trong cơ sở hạ tầng đám mây hoặc trong các ứng dụng và hệ thống chạy trên đám mây.
- Kết quả mô-đun dịch vụ có hại cho PaaS hoặc SaaS hoặc máy ảo của hệ thống bị hỏng trên IaaS hệ thống và hướng lưu lượng truy cập của người dùng về phía đó.
- Sử dụng các cuộc tấn công lừa đảo để đánh lừa người dùng tải xuống và cài đặt phần mềm độc hại.
- Được quyền truy cập trái vào tài khoản đám mây và tiêm phần mềm độc hại thông tin sử dụng tệp tệp hoặc liên kết bị nhiễm độc.
Nội bộ liên kết.
Các mối mọt nội bộ trong môi trường đám mây liên quan đến khả năng các cá nhân trong tổ chức, bao gồm nhân viên hoặc nhà thau, sử dụng hoặc truy cập tài nguyên điện đám mây. Những cá nhân này có thể có quyền truy cập hợp pháp vào tài nguyên đám mây nhưng có thể tận dụng quyền truy cập đó để thu lợi cho riêng mình hoặc có thể vô tình tạo ra tài sản của công ty, có thể xảy ra rủi ro về thông qua hành động của họ .
Các mối đe dọa nội bộ có thể đặc biệt khó xác định và ngăn chặn vì chúng thường liên quan đến những cá nhân có quyền truy cập hợp pháp vào tài nguyên đám mây và không thể có ý định xấu.
Hơn nữa, chúng tôi có thể khó giải quyết vì chúng tôi có thể yêu cầu độ tin cậy và khả năng tiếp cận cao trong tổ chức.
Ngộ độc cookie.
Ngộ độc cookie trong các ứng dụng đám mây liên quan đến việc thay đổi trái phép hoặc đưa nội dung có hại vào cookie, là một đoạn dữ liệu nhỏ được trang web hoặc ứng dụng lưu trữ web trên máy tính của người dùng.
Cookie được sử dụng để lưu thông tin về tùy chọn và lịch sử duyệt web của người dùng và thường được sử dụng để trải nghiệm cá nhân hóa của người dùng hoặc để theo dõi hoạt động của họ. Trong SaaS và các ứng dụng đám mây khác, cookie thường chứa dữ liệu xác thực thông tin, tạo kẻ tấn công có thể độc quyền cookie để có quyền truy cập vào ứng dụng.
Sai bảo mật cấu hình.
Cấu hình sai về bảo mật liên quan đến công việc không thể định cấu hình chính xác các tài nguyên và cơ sở hạ tầng điện toán đám mây để bảo vệ khỏi các mối đe dọa trên mạng. Điều này có thể liên quan đến công việc không thể thiết lập chính xác các biện pháp kiểm soát quyền truy cập, định cấu hình và hệ thống bảo mật và ứng dụng hoặc thường xuyên cập nhật và sửa lỗi.
API không an toàn
API không chứa các lỗ hổng mà tấn công có thể khai thác thác để có quyền truy cập trái phép vào hệ thống và dữ liệu hoặc gián đoạn hoạt động của API.
Các API trường hợp không bao gồm đầy đủ:
- API bóng: Đây là những API không được sao chép hoặc cấp phép hợp lệ và API của chủ sở hữu có thể không biết. Chúng tôi có thể được tạo bởi các nhà phát triển hoặc người sử dụng khác trong tổ chức và có thể tiết lộ dữ liệu hoặc cảm giác nhạy cảm cho các bên được phép.
- Một số API: Đầu vào và đầu ra của API, có thể dễ dàng được tải vào nếu chúng không được xác thực và bảo vệ đầy đủ.
Những phương pháp tấn công này chỉ là một số ví dụ và không đầy đủ. Để bảo vệ hệ thống đám mây khỏi các mối đe dọa này, các tổ chức cần triển khai các biện pháp bảo mật mạnh mẽ như mã hóa dữ liệu, kiểm soát truy cập, giám sát hệ thống, và đào tạo nhân viên về an ninh thông tin.