软件供应链攻击事件,供应链攻击 案例

作者:hacker 分类:网站入侵 时间:2023-02-12 05:30:35 浏览:124

内容导读:导航目录:1、澳大利亚第二大电信供应商Optus遭到大规模黑客攻击,背后都有啥原因?2、降维攻击:供应链服务业的破坏性创新3、黑客盯上了民生领域,全球更大肉类供应商遭黑客攻击,***安全有多重要?4、***安全是...……

导航目录:

澳大利亚第二大电信供应商Optus遭到大规模黑客攻击,背后都有啥原因?

其背后的原因可能是因为某些黑客集团想要获得千万用户的信息,从而为他们谋取利益。

降维攻击:供应链服务业的破坏性创新

“破坏性创新(Disruptive innovation)” 是由哈佛商学院教授克莱顿∙克里斯坦森(Clayton Christensen)在《创新者的窘境》一书中阐述的概念,近年来,破坏性创新理论被用于解释行业竞争格局变化,在位的领先企业在竞争中失败/被替代,即“好企业为何失败”的商业现象。破坏性创新往往来自于行业的新进入者,他们或者向既有市场的低端用户提供更低性能的(因而也是更廉价的)产品与服务,或者选择切入价值属性不同、规模较小而为主流竞争者所忽视的“非用户”需求,开拓出一个新的市场空间,并最终因性价比优势或用户价值诉求的转移而胜出,替代既有行业领先企业的市场地位。

图1 破坏性创新的模式

    与我们所理解的一般意义上的创新概念不同,破坏性创新并非在“持续改进”和“优质优价”方向上的创新,为客户提供更高端的产品与服务选择,那正是大企业所擅长的持续性创新(Sustaining innovation),同时也是通常所说的在位企业的“护城河”。

      相反,破坏性创新是一种由进入者所发起的“降维攻击”【1】,包括了两种模式:低端市场进入(去除冗余高性能)和“非用户”市场进入(满足用户新需求),无论哪种模式,都指向在位优势企业难以防御的边缘市场——由于禀赋能力、流程结构或者经济理性的限定。诺基亚Symbian系统在智能手机时代的消亡,供应链管理标杆企业利丰(HK.00494)跨国贸易业绩持续下滑,以及当下已经发生的社交媒体、移动支付对传媒电信银行等行业的冲击,带有破坏性创新特征的商业事件以越来越高的频率涌现,改变了诸多行业的竞争生态和格局。而解释诺基亚、利丰这样的“好企业”为何失败,则是破坏性创新理论的逻辑出发点。

与持续性创新不同,破坏性创新所针对的是一个行业长期演进所形成的价值 *** (value

network)。克里斯坦森【2】在其分析中认为,价值 *** 是企业在其中确定客户需求、解决问题并争取利润更大化的大环境。价值 *** 映射了产品与服务的供应链体系,并且通过各个性能属性的经济价值(影子价格),驱动企业向着既有客户价值 *** 的更优成本结构和更高毛利率,进行持续性创新,从而产生某个行业的“好企业”,即投资回报更佳的少数竞争优胜者。

破坏性创新与行业技术的变革存在着天然的联系与互动,但是技术只有应用于产品与服务场景,重构而不是改良行业的价值 *** ,才会带来破坏性创新。而在既有的价值 *** 中居于领先地位的大企业,或是持续提升产品性能和毛利,满足高端用户需求的战略路径依赖性,或是囿于主流用户市场的规模经济和专用性资产投入,往往不愿或不能去改变既有的价值 *** ,因此更易于在低端市场或新的小规模市场遭到降维攻击——直至新用户需求、新技术应用改变了既有的价值 *** ,拉动了新市场的增长,在位者的市场地位被替代。

大多数扩张性行业,如动力电池、消费电商、体外诊断试剂(IVD)等,往往被称之为“跑道”,正是因为行业的价值 *** 趋同,比拼的是既有客户的关键性能指标——性能领跑者胜。而在另一些行业,在位者凭借技术积累和持续性创新,高质量地满足了既有客户的需求,从而取得稳固的市场地位,进入者难以正面进攻在位领先者。此类行业所面临的战略态势,往往是跑道和竞争规则的转换。传统的贸易与零售行业(供应链服务业)应属于后者。

供应链服务业是连接产品制造与用户交付的中间行业,其最初的形态是贸易、零售和物流业,随着供应链管理向着物流、商流、资金流、信息流集成的方向不断深化发展,供应链服务业逐步拓展到VMI、B2B、第三方物流、供应链金融、品牌营销、ODM/OEM、新零售等多个专业领域,出现了跨界融合、敏捷柔性的趋势。而供应链服务业也趋于价值主张的多样化,供应链的参与者投资于客户、渠道、物流 *** 、设计、品牌、数据以及金融服务等不同价值环节,谋求成为“链主”,获取供应链服务增值带来的的经济利润。

图2 供应链服务业的既有价值 ***

香港利丰(冯氏)集团创立于1906年,凭借其独具特色的全球供应链管理,在上世纪90年代成为全球更大出口贸易商,市值曾高达2050亿港元,一度也被作为全球供应链管理的标杆企业案例,被产业界及学界广泛研究。

利丰模式的进化,经历了五个阶段:1)贸易中间人模式。凭借语言优势,在外资行垄断对华贸易格局下占得一席之地,盈利来源为买卖佣金。2)采购 *** 商模式。凭借对亚洲地区供应商的熟悉、贸易政策和各国配额的了解获取订单。3)增值 *** 商模式。客户向利丰提供一个初步的产品概念,再由利丰为客户定制一套完整的生产计划,并保质保量及时交付。4)虚拟生产商模式。利丰从 *** 商转变为供应商,与客户签订合同,自身从事附加值较高的产品设计和开发,将生产环节外包。5)供应链管理模式。利丰延伸业务至产业链两端,并通过数字化工具打通各节点,成为整个产业链的规划者和管理者。【3】

在供应链服务业的战略观察者看来,“百年利丰”的管理者能够推动持续性创新,做出了“合理而适当”的战略选择,在全球供应链上聚焦于优质客户,不断丰富设计、采购、物流和虚拟制造等环节的服务,是一家典型的“三创四化”的,既有价值 *** 中的“好企业”。

但是,自2013年以来,利丰的经营业绩持续下滑,营业额从2013年的207亿美元下降到2017年的135亿美元,经营溢利(EBIT)从8.5亿美元下降近七成至2.7亿美元;利丰(HK.00494)还先后剥离了品牌管理、健康保健产品、家具、美容品等业务,市值缩水近90%。在某种意义上,利丰也陷入了“创新者的窘境”,那么,对供应链服务业在位领先企业形成冲击的破坏性创新,究竟来自怎样的技术变革和商业模式呢?

  图3 利丰(HK.00494)股价走势

从供应链服务业的既有价值 *** 可以看出,分销商处于供应链的中间层,传统贸易中间商主要依靠供应链环节的信息不对称,从批零差价、仓储物流以及资金融通中获取利润,随着品牌和零售端的增长,“链主”的崛起,中间层的分销商会选择品类专业化聚焦或延伸供应链,以维持利润率和市场地位。

消费品供应链具有多品种、快响应、成本领先等价值主张,而利丰在服装、玩具品类上长期服务于西尔斯、沃尔玛等大客户,在大客户与大量分散的供应商之间,作为中间层提供了设计、采购、供应链管理等增值服务,承担虚拟生产商的角色。基于利丰的客户需求和供应商 *** ,这一战略在贸易中间商转型供应链管理的过程中具有路径可行性和资源匹配性。

但是,在全球化与金融危机、互联网电商、消费趋势以及产业转移等因素的作用下,全球消费供应链的变革已经且正在发生:被应用于商业模式变革的破坏性技术来自互联网。B2B、B2C电商前所未有地直接连接了消费者、制造商和供应商,“去中间化”作为一种破坏性创新,对分销和零售环节发起了多方位的“降维攻击”,重塑了供应链服务业的价值 *** ,也OTT(over the top)了百年利丰引以为傲的供应链资源禀赋和能力。

当然,近年来利丰也曾采取收购海外市场分销商、进入品牌管理与授权业务、搭建供应链数字化平台等行动来应对变革,但利丰从根本上来说是一家客户导向、成本领先的供应链服务商,它或许能够在持续性创新方面(如专业化、特色化、品牌化、国际化)做得很好,但是在新一代消费者需求和互联网、敏捷柔性供应链方面,利丰没有变革得足够快。【4】

上述破坏性创新的主要技术应用来自互联网+消费场景,实现新的价值主张依赖于互联网对于人的连接效应:降低产品与服务的搜寻成本,提供更新的消费体验以吸纳新的用户,所以利丰的失败并非由于客户战略或管理决策的错误,而是在位者不愿或不能在组织与价值观上因应技术的变革,是某种“组织理性选择的失败”。值得注意的是,作为继互联网技术之后的下一波破坏性技术变革,大数据与人工智能技术可能将“去中间化”趋势进一步扩展,为供应链服务业带来更深层次的破坏性创新,如AI营销算法、无人零售、智能制造以及智慧供应链等领域。在位的、以互联网为基础能力的领先企业,也将面临下一波破坏性创新的挑战,而动态的、随需而变的组织与流程正在成为未来企业的一种核心能力。

正如克里斯坦森在《创新者的窘境》一书中所发现的:1)持续性技术与破坏性技术之间存在重大的战略性差异;2)持续性技术进步可能超出市场的实际需求;3)成熟企业的客户和财务结构更倾向于持续性而非破坏性创新。因此,在应对破坏性创新的冲击时,在位企业在组织上需要建立独立的创新业务部门,并在资源分配、组织目标与价值观上区别于既有的企业核心业务,即便既有核心业务已经处于技术和市场领先地位。组织赋能与协同的战略逻辑,很大程度上并不适用于驱动破坏性创新的新兴业务事业部。

腾讯战略投资部通过不断并购投资于破坏性创新的公司(虎牙、映客、拼多多…)来保持腾讯系对破坏性创新的响应能力;永辉超市通过独立平台永辉云创孵化了超级物种、永辉生活等创新业务。在位者应对破坏性创新的组织策略,实际上是在体系内培育“异类”和“鲇鱼”,核心能力和战略方向都与母体迥异甚至对立的独立创新部门,——虽然从商业模式演进与变革的意义上,所有的在位者都将失败,降维攻击恰恰来自于那些低端、规模小的市场缝隙。

从传统贸易向供应链管理的战略转型进程中,汇鸿与利丰在供应链价值 *** 和价值主张上,具有较大的相似性。作为进出口贸易行业内供应链管理的标杆企业,利丰仍然有很多值得汇鸿借鉴的业务模式和经营管理的经验,例如客户导向的小型产品部门,对供应商 *** 的有效管理,以及向微笑曲线两端研发和营销的投入,但是在技术与商业模式急剧变革的时代,在位者不能不对行业的破坏性创新保持高度的敏锐,并且从组织架构与流程、前沿技术应用和创新技能储备方面做好应对措施,进而主动地驱动破坏性创新及其带来的商业变革。

【1】降维攻击,出自刘慈欣的科幻小说《三体》,将攻击目标所处的空间维度降低,致使目标无法在低维度的空间中生存从而毁灭目标。在企业竞争战略中可理解为减少产品属性,利用低成本或差异化优势攻击对手的商业模式。

【2】克莱顿∙克里斯坦森:《创新者的窘境》,中信出版社,2014年1月第2版。

【3】平安证券综合研究所:《供应链研究系列报告一:利丰模式》,2018年5月

【4】张少华:《利丰危局——百年华资头号贸易采购公司的兴衰史》

黑客盯上了民生领域,全球更大肉类供应商遭黑客攻击, *** 安全有多重要?

最近黑客盯上了新的猎物,攻击了全球更大肉类供应商JBS。这带来的后果就是全球的肉类供应出问题,一旦发生停产,就会冲击全球肉类供应业,引发一系列的连锁反应。黑客对民生领域的袭击,会带来的不只是相关行业的金钱损失,还会带来全球某一供应链的震动,引发真正的民生供应问题,造成恐慌。

一、JBS事件

五月末的时候JBS遭到黑客攻击,受影响的部分包括美国分部和澳大利亚分部,部分工厂暂停营业。至于黑客攻击的部分目前为止只是造成了与客户交易的延迟,对于加工厂是否受到攻击JBS没有进行说明。澳大利亚获知此事后,目前正在与JBS进行合作解决,黑客的攻击一般是勒索钱财,但是目前为止没有报道中出现黑客的具体利益要求,也就是说事情其实还未明朗。

二、黑客攻击的后果

jbs是全球更大肉类供应商,因为去年的疫情,这家公司已经遭遇到重创,如果在疫情后还未恢复就被黑客攻击,最直接的影响后果是导致美国各大养殖场无法售卖牲畜,为了保证牲畜的价值,农民只好捕杀牲畜却不予售卖,各大商超却陷入无肉可卖的尴尬局面,就像当初农民们不得不把牛奶倒掉一样,这会导致美国肉类供应链出现很大的问题,很多居民将陷入无肉可食用的状态,引起居民对日常生活用品供应的恐慌感。

三、 *** 安全的重要性

*** 安全听起来似乎离我们很远,但实际上在我们的日常生活中,也会发生各种app软件账号被盗之类的事情,有些人的银行卡密码被盗取,甚至网银失窃,这些都会引起金钱损失。黑客攻击的事件不在少数,前段时间还发生某 *** 视频博主素材被盗取然后被勒索的事件。所以对于 *** 安全一定要有足够的重视心理。

*** 安全是什么?常见的 *** 威胁类型有几种?

据《 *** 安全产业人才发展报告》白皮书显示,我国网安人才需求高速增长,2021上半年较去年增长39.87%,截止当前网安人才缺口超140万人,这也充分体现了网安在各行业的渗透率以及其重要性,你知道常见的 *** 威胁有哪些吗?又该如何防范呢?请看下文:

*** 安全是什么?

通常也被称为信息技术安全,即对抗针对 *** 系统和应用程序的威胁,核心是保护我们所使用的设备,如手机、电脑、平板、计算机等,以及访问的服务(生活或工作中)免遭盗窃或损坏。

常见的 *** 威胁类型,主要有以下6种:

1、恶意软件

是一个广义术语,包括损害或破坏计算机的任何文件或程序。例如:勒索软件、僵尸 *** 软件、间谍软件、木马、病毒和蠕虫等,它们会为黑客提供未经授权的访问对计算机造成损坏。比较常见的恶意软件攻击方式是恶意软件将自己伪装成合法文件,从而绕过检测。

2、分布式拒绝服务(DDoS)攻击

通过大规模互联网流量淹没目标服务器或其周边基础设施,从而破坏目标服务器、服务或 *** 正常流量的恶意行为。它利用多台受损计算机系统作为攻击流量来源以达到攻击效果。利用的机器可以包括计算机,也可以包括其他联网资源(如IoT设备)。

3、 *** 钓鱼/社会工程学

是一种社会工程形式,它诱使用户提供他们自己的PII(个人可识别信息)或敏感信息。比如我们肯定听说过的 *** 诈骗,很多就是将自己伪装成正规合法公司的电子邮件或短信,并在其中要求用户提供银行卡、密码等隐私信息。电子邮件或短信看似来自正规合法公司,要求用户提供敏感信息,例如银行卡数据或登录密码,但是实际上只要你完成输入,你的个人信息就会被盗走。这里也提醒大家:对疑似诈骗的行为,不轻信、不透露、不转账。

4、高级持续威胁(APT)

也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

5、中间人攻击

是一种窃听攻击,黑客通过拦截正常的 *** 通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。例如,在不安全的 Wi-Fi

*** 上,攻击者可以拦截在访客设备和 *** 之间传递的数据。

6、内部威胁

现任或前任员工、业务合作伙伴、外包服务商或曾访问过系统或 *** 的任何人,如果滥用其访问权限,都可以被视为内部威胁。内部威胁对专注于外部威胁的传统安全解决方案(如防火墙和入侵检测系统)来说可能是隐形的,但也是最不容忽视的。

在IT项目建设中,如何保证数据库安全性?

#云原生背景#

云计算是信息技术发展和服务模式创新的集中体现,是信息化发展的重要变革和必然趋势。随着“新基建”加速布局,以及企业数字化转型的逐步深入,如何深化用云进一步提升云计算使用效能成为现阶段云计算发展的重点。云原生以其高效稳定、快速响应的特点极大地释放了云计算效能,成为企业数字业务应用创新的原动力,云原生进入快速发展阶段,就像集装箱加速贸易全球化进程一样,云原生技术正在助力云计算普及和企业数字化转型。

云原生计算基金会(CNCF)对云原生的定义是:云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可弹性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式编程API。

#云安全时代市场发展#

云安全几乎是伴随着云计算市场而发展起来的,云基础设施投资的快速增长,无疑为云安全发展提供土壤。根据 IDC 数据,2020 年全球云安全支出占云 IT 支出比例仅为 1.1%,说明目前云安全支出远远不够,假设这一比例提升至 5%,那么2020 年全球云安全市场空间可达 53.2 亿美元,2023 年可达 108.9 亿美元。

海外云安全市场:技术创新与兼并整合活跃。整体来看,海外云安全市场正处于快速发展阶段,技术创新活跃,兼并整合频繁。一方面,云安全技术创新活跃,并呈现融合发展趋势。例如,综合型安全公司 PaloAlto 的 Pri *** a 产品线将 CWPP、CSPM 和 CASB 三个云安全技术产品统一融合,提供综合解决方案及 SASE、容器安全、微隔离等一系列云上安全能力。另一方面,新兴的云安全企业快速发展,同时,传统安全供应商也通过自研+兼并的方式加强云安全布局。

国内云安全市场:市场空间广阔,尚处于技术追随阶段。市场规模上,根据中国信通院数据,2019 年我国云计算整体市场规模达 1334.5亿元,增速 38.6%。预计 2020-2022 年仍将处于快速增长阶段,到 2023 年市场规模将超过 3754.2 亿元。中性假设下,安全投入占云计算市场规模的 3%-5%,那么 2023 年中国云安全市场规模有望达到 112.6 亿-187.7 亿元。技术发展上,中国在云计算的发展阶段和云原生技术的程度上与海外市场还有一定差距。国内 CWPP 技术应用较为广泛,对于 CASB、CSPM 一些新兴的云安全技术应用较少。但随着国内公有云市场的加速发展,云原生技术的应用越来越广泛,我们认为CASB、SCPM、SASE 等新兴技术在国内的应用也将越来越广泛。

#云上安全呈原生化发展趋势#

云原生技术逐渐成为云计算市场新趋势,所带来的安全问题更为复杂。以容器、服务网格、微服务等为代表的云原生技术,正在影响各行各业的 IT 基础设施、平台和应用系统,也在渗透到如 IT/OT 融合的工业互联网、IT/CT 融合的 5G、边缘计算等新型基础设施中。随着云原生越来越多的落地应用,其相关的安全风险与威胁也不断的显现出来。Docker/Kubernetes 等服务暴露问题、特斯拉 Kubernetes 集群挖矿事件、Docker Hub 中的容器镜像被“投毒”注入挖矿程序、微软 Azure 安全中心检测到大规模 Kubernetes 挖矿事件、Graboid 蠕虫挖矿传播事件等一系列针对云原生的安全攻击事件层出不穷。

从各种各样的安全风险中可以一窥云原生技术的安全态势,云原生环境仍然存在许多安全问题亟待解决。在云原生技术的落地过程中,安全是必须要考虑的重要因素。

#云原生安全的定义#

国内外各组织、企业对云原生安全理念的解释略有差异,结合我国产业现状与痛点,云原生与云计算安全相似,云原生安全也包含两层含义:“面向云原生环境的安全”和“具有云原生特征的安全”。

面向云原生环境的安全,其目标是防护云原生环境中的基础设施、编排系统和微服务的安全。这类安全机制,不一定具备云原生的特性(比如容器化、可编排),它们可以是传统模式部署的,甚至是硬件设备,但其作用是保护日益普及的云原生环境。

具有云原生特征的安全,是指具有云原生的弹性敏捷、轻量级、可编排等特性的各类安全机制。云原生是一种理念上的创新,通过容器化、资源编排和微服务重构了传统的开发运营体系,加速业务上线和变更的速度,因而,云原生系统的种种优良特性同样会给安全厂商带来很大的启发,重构安全产品、平台,改变其交付、更新模式。

#云原生安全理念构建#

为缓解传统安全防护建设中存在的痛点,促进云计算成为更加安全可信的信息基础设施,助力云客户更加安全的使用云计算,云原生安全理念兴起,国内外第三方组织、服务商纷纷提出以原生为核心构建和发展云安全。

Gartner提倡以云原生思维建设云安全体系

基于云原生思维,Gartner提出的云安全体系覆盖八方面。其中,基础设施配置、身份和访问管理两部分由云服务商作为基础能力提供,其它六部分,包括持续的云安全态势管理,全方位的可视化、日志、审计和评估,工作负载安全,应用、PaaS 和 API 安全,扩展的数据保护,云威胁检测,客户需基于安全产品实现。

Forrester评估公有云平台原生安全能力

Forrester认为公有云平台原生安全(Public cloud platform native security, PCPNS)应从三大类、37 个方面去衡量。从已提供的产品和功能,以及未来战略规划可以看出,一是考察云服务商自身的安全能力和建设情况,如数据中心安全、内部人员等,二是云平台具备的基础安全功能,如帮助和文档、授权和认证等,三是为用户提供的原生安全产品,如容器安全、数据安全等。

安全狗以4项工作防护体系建设云原生安全

(1)结合云原生技术的具体落地情况开展并落实最小权限、纵深防御工作,对于云原生环境中的各种组成部分,均可贯彻落实“安全左移”的原则,进行安全基线配置,防范于未然。而对于微服务架构Web应用以及Serverless应用的防护而言,其重点是应用安全问题。

(2)围绕云原生应用的生命周期来进行DevSecOps建设,以当前的云原生环境的关键技术栈“K8S + Docker”举例进行分析。应该在容器的全生命周期注重“配置安全”,在项目构建时注重“镜像安全”,在项目部署时注重“容器准入”,在容器的运行环境注重云计算的三要素“计算”“ *** ”以及“存储”等方面的安全问题。

(3)围绕攻击前、中、后的安全实施准则进行构建,可依据安全实施准则对攻击前、中、后这三个阶段开展检测与防御工作。

(4)改造并综合运用现有云安全技术,不应将“云原生安全”视为一个独立的命题,为云原生环境提供更多支持的主机安全、微隔离等技术可赋能于云原生安全。

#云原生安全新型风险#

云原生架构的安全风险包含云原生基础设施自身的安全风险,以及上层应用云原生化改造后新增和扩大的安全风险。云原生环境面临着严峻的安全风险问题。攻击者可能利用的重要攻击面包括但不限于:容器安全、编排系统、软件供应链等。下面对重要的攻击面安全风险问题进行梳理。

#云原生安全问题梳理#

问题1:容器安全问题

在云原生应用和服务平台的构建过程中,容器技术凭借高弹性、敏捷的特性,成为云原生应用场景下的重要技术支撑,因而容器安全也是云原生安全的重要基石。

(1)容器镜像不安全

Sysdig的报告中提到,在用户的生产环境中,会将公开的镜像仓库作为软件源,如更大的容器镜像仓库Docker Hub。一方面,很多开源软件会在Docker Hub上发布容器镜像。另一方面,开发者通常会直接下载公开仓库中的容器镜像,或者基于这些基础镜像定制自己的镜像,整个过程非常方便、高效。然而,Docker Hub上的镜像安全并不理想,有大量的官方镜像存在高危漏洞,如果使用了这些带高危漏洞的镜像,就会极大的增加容器和主机的入侵风险。目前容器镜像的安全问题主要有以下三点:

1.不安全的第三方组件

在实际的容器化应用开发过程当中,很少从零开始构建镜像,而是在基础镜像之上增加自己的程序和代码,然后统一打包最终的业务镜像并上线运行,这导致许多开发者根本不知道基础镜像中包含多少组件,以及包含哪些组件,包含的组件越多,可能存在的漏洞就越多。

2.恶意镜像

公共镜像仓库中可能存在第三方上传的恶意镜像,如果使用了这些恶意镜像来创建容器后,将会影响容器和应用程序的安全

3.敏感信息泄露

为了开发和调试的方便,开发者将敏感信息存在配置文件中,例如数据库密码、证书和密钥等内容,在构建镜像时,这些敏感信息跟随配置文件一并打包进镜像,从而造成敏感信息泄露

(2)容器生命周期的时间短

云原生技术以其敏捷、可靠的特点驱动引领企业的业务发展,成为企业数字业务应用创新的原动力。在容器环境下,一部分容器是以docker的命令启动和管理的,还有大量的容器是通过Kubernetes容器编排系统启动和管理,带来了容器在构建、部署、运行,快速敏捷的特点,大量容器生命周期短于1小时,这样一来容器的生命周期防护较传统虚拟化环境发生了巨大的变化,容器的全生命周期防护存在很大变数。对防守者而言,需要采用传统异常检测和行为分析相结合的方式,来适应短容器生命周期的场景。

传统的异常检测采用WAF、IDS等设备,其规则库已经很完善,通过这种检测 *** 能够直观的展示出存在的威胁,在容器环境下,这种 *** 仍然适用。

传统的异常检测能够快速、精确地发现已知威胁,但大多数未知威胁是无法通过规则库匹配到的,因而需要通过行为分析机制来从大量模式中将异常模式分析出来。一般来说,一段生产运营时间内的业务模式是相对固定的,这意味着,业务行为是可以预测的,无论启动多少个容器,容器内部的行为总是相似的。通过机器学习、采集进程行为,自动构建出合理的基线,利用这些基线对容器内的未知威胁进行检测。

(3)容器运行时安全

容器技术带来便利的同时,往往会忽略容器运行时的安全加固,由于容器的生命周期短、轻量级的特性,传统在宿主机或虚拟机上安装杀毒软件来对一个运行一两个进程的容器进行防护,显示费时费力且消耗资源,但在黑客眼里容器和裸奔没有什么区别。容器运行时安全主要关注点:

1.不安全的容器应用

与传统的Web安全类似,容器环境下也会存在SQL注入、XSS、RCE、XXE等漏洞,容器在对外提供服务的同时,就有可能被攻击者利用,从而导致容器被入侵

2.容器DDOS攻击

默认情况下,docker并不会对容器的资源使用进行限制,默认情况下可以无限使用CPU、内存、硬盘资源,造成不同层面的DDOS攻击

(4)容器微隔离

在容器环境中,与传统 *** 相比,容器的生命周期变得短了很多,其变化频率也快很多。容器之间有着复杂的访问关系,尤其是当容器数量达到一定规模以后,这种访问关系带来的东西向流量,将会变得异常的庞大和复杂。因此,在容器环境中, *** 的隔离需求已经不仅仅是物理 *** 的隔离,而是变成了容器与容器之间、容器组与宿主机之间、宿主机与宿主机之间的隔离。

问题2:云原生等保合规问题

等级保护2.0中,针对云计算等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的 *** 安全等级保护基本要求标准。虽然编写了云计算的安全扩展要求,但是由于编写周期很长,编写时主流还是虚拟化场景,而没有考虑到容器化、微服务、无服务等云原生场景,等级保护2.0中的所有标准不能完全保证适用于目前云原生环境;

通过安全狗在云安全领域的经验和具体实践,对于云计算安全扩展要求中访问控制的控制点,需要检测主机账号安全,设置不同账号对不同容器的访问权限,保证容器在构建、部署、运行时访问控制策略随其迁移;

对于入侵防范制的控制点,需要可视化管理,绘制业务拓扑图,对主机入侵进行全方位的防范,控制业务流量访问,检测恶意代码感染及蔓延的情况;

镜像和快照保护的控制的,需要对镜像和快照进行保护,保障容器镜像的完整性、可用性和保密性,防止敏感信息泄露。

问题3:宿主机安全

容器与宿主机共享操作系统内核,因此宿主机的配置对容器运行的安全有着重要的影响,比如宿主机安装了有漏洞的软件可能会导致任意代码执行风险,端口无限制开放可能会导致任意用户访问的风险。通过部署主机入侵监测及安全防护系统,提供主机资产管理、主机安全加固、风险漏洞识别、防范入侵行为、问题主机隔离等功能,各个功能之间进行联动,建立采集、检测、监测、防御、捕获一体化的安全闭环管理系统,对主机进行全方位的安全防护,协助用户及时定位已经失陷的主机,响应已知、未知威胁风险,避免内部大面积主机安全事件的发生。

问题4:编排系统问题

编排系统支撑着诸多云原生应用,如无服务、服务网格等,这些新型的微服务体系也同样存在着安全问题。例如攻击者编写一段代码获得容器的shell权限,进而对容器 *** 进行渗透横移,造成巨大损失。

Kubernetes架构设计的复杂性,启动一个Pod资源需要涉及API Server、Controller、Manager、Scheduler等组件,因而每个组件自身的安全能力显的尤为重要。API Server组件提供的认证授权、准入控制,进行细粒度访问控制、Secret资源提供密钥管理及Pod自身提供安全策略和 *** 策略,合理使用这些机制可以有效实现Kubernetes的安全加固。

问题5:软件供应链安全问题

通常一个项目中会使用大量的开源软件,根据Gartner统计至少有95%的企业会在关键IT产品中使用开源软件,这些来自互联网的开源软件可能本身就带有病毒、这些开源软件中使用了哪些组件也不了解,导致当开源软件中存在0day或Nday漏洞,我们根本无法获悉。

开源软件漏洞无法根治,容器自身的安全问题可能会给开发阶段带的各个过程带来风险,我们能做的是根据SDL原则,从开发阶段就开始对软件安全性进行合理的评估和控制,来提升整个供应链的质量。

问题6:安全运营成本问题

虽然容器的生命周期很短,但是包罗万象。对容器的全生命周期防护时,会对容器构建、部署、运行时进行异常检测和安全防护,随之而来的就是高成本的投入,对成千上万容器中的进程行为进程检测和分析,会消耗宿主机处理器和内存资源,日志传输会占用 *** 带宽,行为检测会消耗计算资源,当环境中容器数量巨大时,对应的安全运营成本就会急剧增加。

问题7:如何提升安全防护效果

关于安全运营成本问题中,我们了解到容器安全运营成本较高,我们该如何降低安全运营成本的同时,提升安全防护效果呢?这就引入一个业界比较流行的词“安全左移”,将软件生命周期从左到右展开,即开发、测试、集成、部署、运行,安全左移的含义就是将安全防护从传统运营转向开发侧,开发侧主要设计开发软件、软件供应链安全和镜像安全。

因此,想要降低云原生场景下的安全运营成本,提升运营效率,那么首先就要进行“安全左移”,也就是从运营安全转向开发安全,主要考虑开发安全、软件供应链安全、镜像安全和配置核查:

开发安全

需要团队关注代码漏洞,比如使用进行代码审计,找到因缺少安全意识造成的漏洞和因逻辑问题造成的代码逻辑漏洞。

供应链安全

可以使用代码检查工具进行持续性的安全评估。

镜像安全

使用镜像漏洞扫描工具持续对自由仓库中的镜像进行持续评估,对存在风险的镜像进行及时更新。

配置核查

核查包括暴露面、宿主机加固、资产管理等,来提升攻击者利用漏洞的难度。

问题8:安全配置和密钥凭证管理问题

安全配置不规范、密钥凭证不理想也是云原生的一大风险点。云原生应用会存在大量与中间件、后端服务的交互,为了简便,很多开发者将访问凭证、密钥文件直接存放在代码中,或者将一些线上资源的访问凭证设置为弱口令,导致攻击者很容易获得访问敏感数据的权限。

#云原生安全未来展望#

从日益新增的新型攻击威胁来看,云原生的安全将成为今后 *** 安全防护的关键。伴随着ATTCK的不断积累和相关技术的日益完善,ATTCK也已增加了容器矩阵的内容。ATTCK是对抗战术、技术和常识(Adversarial Tactics, Techniques, and Common Knowledge)的缩写,是一个攻击行为知识库和威胁建模模型,它包含众多威胁组织及其使用的工具和攻击技术。这一开源的对抗战术和技术的知识库已经对安全行业产生了广泛而深刻的影响。

云原生安全的备受关注,使ATTACK Matrix for Container on Cloud的出现恰合时宜。ATTCK让我们从行为的视角来看待攻击者和防御措施,让相对抽象的容器攻击技术和工具变得有迹可循。结合ATTCK框架进行模拟红蓝对抗,评估企业目前的安全能力,对提升企业安全防护能力是很好的参考。

第三方组件风险的研究意义

最明显的风险是 *** 安全或金融。想象一下,如果您供应链中的某个供应商有勒索软件攻击,该攻击会向上传播。您的安全性与供应链中最薄弱的环节一样强大。像这样的事件可能会严重破坏你做生意的能力。

但供应商的风险不那么明显。我们越来越多地看到来自环境、社会和治理(ESG)以及员工等领域的新威胁。

也许有一些现代奴隶制做法是你没有发现的,深深植根于供应链中,或者供应商被判犯有腐败罪或其他不道德行为。仅仅声称无知是不够的,你可能会因为与这种做法的联系而失去来之不易的声誉。

您需要正确的流程来尽早发现和阻止此类问题。