2022-10-08 分類: 網站建設
近年來,一些云計算服務提供商故意設計其管理面板的用戶界面,以迷惑用戶并向他們收取更多的服務費用,這已經成為一種技術陋習。
盡管并沒有被證明這是一種云計算提供商正式采用的商業策略,但近年來,互聯網上充斥著數據泄露的新聞報道,這些泄露事件是在企業對基于云計算的數據庫進行錯誤配置之后產生的,最終泄露了敏感數據。
云計算安全聯盟在2020年進行的一項研究表明,企業將服務器配置錯誤視為他們在云安全方面的主要風險。然而,只是因為意識到了問題,并不意味著企業能夠成功避免將云計算服務器的數據泄露事件,而他們缺乏對安全控制的實際功能的認識。
數據泄露中60%的數據庫是MySQL數據庫
上個月,專門從事互聯網普查的安全機構Censys公司調查了云計算提供商基礎設施中容易導致數據泄露的服務器,以尋找運行云計算系統的企業最可能導致配置錯誤的原因。
Censys公司研究人員為此研究了兩種數據泄露類型:數據庫和遠程訪問軟件。根據Censys公司日前發布的一份調查報告,該公司發現了在云計算服務器運行的193萬個的數據庫沒有設置防止數據泄露的防火墻或采取其他安全保護措施。
該公司認為,網絡攻擊者可以發現并利用這些數據庫的漏洞進行攻擊,并獲得對其數據的訪問權限。此外,如果數據庫的數據意外泄露,那么它也很可能使用了弱密碼或根本沒有密碼,從而使數據庫的內容泄露給網絡攻擊者。
Censys公司表示,掃描了MySQL、Postgres、Redis、MSSQL、MongoDB、Elasticsearch、Memcached和Oracle數據庫,發現幾乎所有數據泄露的服務器中有60%是MySQL數據庫,達到115萬臺。
Censys公司還掃描了云服務提供商是否公開了遠程管理軟件通常使用的端口,例如SSH、RDP、VNC、SMB、Telnet、Team Viewer和PC Anywhere。
這些應用程序的固有功能是提供一種遠程登錄系統的方式,但Censys公司認為,訪問這些遠程管理端口不會很容易發現,而是通過訪問控制列表、虛擬專用網隧道或其他流量過濾解決方案進行保護。
通常情況下,許多云服務提供商的儀表板中都提供了這種保護,但是似乎沒有多少客戶知道如何啟用這種保護,因為Censys公司發現了數百萬個公開的遠程管理端口。
這是一個重大發現,微軟公司和多家安全公司在過去五年來一直在呼吁,要求企業通過防火墻確保遠程桌面協議(RDP)端點的安全。
微軟公司和其他安全公司經常指出,許多安全漏洞通常是由于網絡攻擊者通過受損的遠程桌面協議(RDP)憑據獲得了訪問權限。這其中包括來自各種威脅行為者的攻擊,從DDoS僵尸網絡到加密貨幣挖礦,從勒索軟件團隊到獲得政府資助的黑客。
錯誤配置的一些原因
Censys公司認為,由于以前發生了一些數據泄露事件,企業和其IT員工應該及時意識到這些風險,但還存在其他原因。其中一個原因是,大多數企業并沒有使用單一云計算服務提供商的基礎設施運行內部網絡,通常使用多云解決方案,其中許多解決方案并沒有采用相同的控件或默認配置,從而導致一些數據對外泄露。
此外,盡管一些云計算提供商已經采取一些措施來簡化儀表板,并解釋了某些控件的工作方式,但每個云計算提供商的服務之間仍然存在很大差異,這往往會使一些系統管理員感到困惑。
Censys公司預計,錯誤配置服務的問題仍然是企業未來面臨的一個主要問題。
移動安全提供商Zimperium公司近日發表的一項研究報告表明,14%的移動應用程序由于使用的云存儲解決方案配置錯誤,從而導致用戶數據對外泄露。
網站名稱:研究表明將近200萬個云計算數據庫服務器由于配置錯誤可能導致數據泄露
網站鏈接:http://m.newbst.com/news30/203380.html
成都網站建設公司_創新互聯,為您提供外貿建站、做網站、電子商務、營銷型網站建設、搜索引擎優化、網站維護
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容