科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道数据安全虚拟服务器安全挑战:数据窃取和破坏

虚拟服务器安全挑战:数据窃取和破坏

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

尽管现在入侵服务器已经成为一件非常困难的事情,但是从虚拟服务器当中成功窃取数据也并不会令人感到惊讶。

来源:51CTO 2015年6月15日

关键字: 虚拟服务器 数据安全 服务器安全

  • 评论
  • 分享微博
  • 分享邮件

虚拟服务器并不具有物理服务器内置的诸多安全保障机制。尽管现在入侵服务器已经成为一件非常困难的事情,但是从虚拟服务器当中成功窃取数据也并不会令人感到惊讶。

虚拟服务器安全挑战:数据窃取和破坏

尽管虚拟化环境存在单点故障和安全漏洞等可能性,但是从另一方面来说其缩小了需要保护的设备范围。借助于虚拟化技术提供的整合特性,企业的硬件设备规模不断缩小,这种趋势可以帮助减少一些和网络及电力供应相关的高可用性需求。

虚拟化技术使用更加小型化的不间断电源线路和发电机以保证电力的持续供应,减少物理网络接口数量能够降低网络受到攻击的风险,你甚至可以在处于活动状态的端口上增加监控。尽管这种方式能够减少和硬件相关的安全问题,但是不幸的是,其会对软件资源造成很大的威胁。用户能够轻松创建并部署虚拟服务器和网络,在某些情况当中甚至不需要得到提前批准。

当然,如果认为仅仅依靠一台恶意服务器或者虚拟交换机就能够造成整个基础架构全部瘫痪,这种想法是十分牵强的。然而,如果一个未经注册的系统进入到受控制的基础架构之后,它的存在对于基础架构的稳定性来说确实造成了威胁。恶意系统将会成为数据中心防护铠甲上的一道裂纹,这种情况正在变得越来越普遍,因为在虚拟化环境当中部署新系统并不会面临物理硬件开销等种种限制。过去,在项目开始之前需要提前申请资金购买物理服务器, 最后这个过程居然成为一种防御恶意部署的安全保障措施。

然而对于虚拟化环境来说,只需要简单点击几次鼠标就可以创建大量的虚拟服务器,之前成本方面的限制不复存在。保护基础架构需要首先了解其中包含哪些组件,但是完成这项工作正在变得越来越困难。每台新增加的虚拟机都有可能成为数据中心盔甲上的一个可能裂纹。限制虚拟环境用户权限以及制定审计报告是防止部署恶意系统的最佳方式。

伴随虚拟化技术所产生的、传统硬件环境并不会遇到的另外一种安全问题就是数据窃取。过去,数据窃贼在尝试获取服务器的敏感数据之前都需要花费一段时间来破解操作系统的安全防护机制。这是因为通常窃贼并没有其他可用方式:他们只能通过物理方式访问硬件或者复制数据,而硬件通常被放置在封闭的环境当中,使用摄像头和保安进行监控,而数据和软件由操作系统进行加密和保护。登陆操作系统之后窃取数据是一种更加具有挑战性的方式,如果有人想要访问这些受保护的数据,还有可能触发监控告警,并且其访问信息也将会被记录下来。当然,这并不意味着窃取数据的行为以后不会再次发生,但是实现难度已经大大提升。

而当虚拟化技术出现之后,服务器不再是硬件设备,而是位于存储设备当中的一系列文件集合。和任何其他类型文件一样,我们可以复制操作系统当中的任何数据,并且不会影响原始服务器的正常运行。这种特性不是bug,而是用来帮助部署虚拟机的全新特性。将虚拟机的所有文件复制之后,可以对其进行重命名之后再次开机,或者转移到其他站点用于灾难恢复。不幸的是,这种可移植性带来了新的隐患。尽管服务器文件的体积非常庞大并且不容易移动或者复制,但也并非完全不能实现的。

由于复制的数据并不是处在活动状态,因此可以轻松下载并复制到可插拔的USB设备当中,之后使用这些文件构建新的虚拟机。尽管窃贼需要使用额外权限才能够访问虚拟化环境,但是并不需要全部的管理员权限。虚拟化技术使得窃取整台服务器甚至整个数据中心变为可能。窃贼不再需要物理访问权限就能够窃取服务器或者破坏现有的安全防护机制。

数据破坏

正如之前所说,虚拟机是一系列文件的集合,这意味着除了复制这些文件之外,某些用户还可以删除它们。不论是故意的——比如员工恶意报复;或者是异常的应用程序进程——比如失控的快照,在这些操作面前你的虚拟机都是十分脆弱的。VMware和其他厂商都拥有多种机制来保护和恢复数据,但是本质上,你的虚拟机仍然是一些可以被轻易删除的文件集合。

数据窃取和破坏等情况可能出现在多种IT系统当中,不论是基于硬件还是软件的。然而,如果服务器位于硬件环境当中,就存在一种受制于虚拟机数量和蔓延的天然防护机制,为数据提供安全保障。而对于虚拟化环境来说, 这些防护机制当中的大多数都不复存在。事实上,我们错误利用的很多工具和特性都有可能导致数据 窃取和数据丢失事件的发生。虚拟化技术并不会在短时间内消失,因此要求IT部门从不同的角度来重新思考系统的冗余性、可用性和安全性。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章