科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全云服务会成为信用卡僵尸?

云服务会成为信用卡僵尸?

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

美国东部时间6月1日,外媒报道一名安全研究人员在对其商业客户咨询的基础上发现, 攻击者利用公共云计算基础设施作为实施攻击奠定基础。

来源:安全在线 2009年11月3日

关键字: 云安全 云服务

  • 评论
  • 分享微博
  • 分享邮件

  美国东部时间6月1日,外媒报道一名安全研究人员在对其商业客户咨询的基础上发现, 攻击者利用公共云计算基础设施作为实施攻击奠定基础。

  Ernst & Young公司高级顾问Nitesh Dhanjani表示,对企业网络进行端口扫描的元凶追查涉及到了云服务供应商所有的IP领域,这种端口扫描往往是攻击的前身。他表示,不会透露这件事情中的是哪个供应商。

  他表示,寻找脆弱企业网络的攻击者可以通过盗窃信用卡和实施端口扫描购买基于云的计算基础设施。如果供应商发现了这些举动并且停止了他们的行动,攻击者可以通过其他的盗窃信用卡购买更多的计算基础设施,直到他们被再次擒获,如此循环往复。

  Dhanjani表示:"你制止了他们的做法,这些人还会再次光临。你需要内部帮助来进行这项有趣的比赛。"

  Dhanjani表示,很显然对客户造成了什么样的影响。一些企业的入侵检测系统发现有对他们网络的端口扫描的情况发现,并对扫描源头进行跟踪,最后查到了公共的云服务供应商。

  被牵涉的服务供应商作为回应,很快关闭了攻击帐户,但是他建议,他们应该采取一些新的策略来帮助打击这种类型的问题:

  1、供应商应该设热线电话来对那些有关可疑的恶意活动的电话作出回复。Dhanjani表示,他的客户发现很难在服务供应商中找到想要联系的那个人。唯一现成的可以呼叫的电话是给用户的服务台,而不是试图发出扫描警告的非客户人群。"这是一个官僚方面的障碍。"他说。

  2、考虑废除信用卡。"在很多情况下,你看不到在互联网上购买5美元的项目和购买一项支持500个虚拟机的服务的区别。"他说。如果客户和供应商达成一个值得信赖的合作伙伴关系从而消除匿名的信用卡的话,这个问题可能会减少。

  许多攻击者使用僵尸实施攻击,他指出,但是如果攻击者按照他描述的信用卡模式的话,他们就可以在不利用僵尸网络的情况下实施攻击。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章