1. <i id="8kl0q"></i>

    ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

    譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

    數據來源:ATT&CK Matrices

    原文: https://attack.mitre.org/techniques/T1530

    術語表: /attack/glossary

    云存儲對象的數據

    攻擊者可能會從安全保護不當的云存儲中訪問數據對象。

    許多云服務提供商都提供在線數據存儲解決方案,例如Amazon S3,Azure存儲和Google Cloud Storage。這些解決方案與其他存儲解決方案(例如SQL或Elasticsearch)的不同之處在于,沒有總體應用程序。這些解決方案中的數據可以使用云提供商的API直接檢索。解決方案提供商通常會提供安全指南,以幫助最終用戶配置系統。

    最終用戶的配置錯誤是一個普遍的問題。發生過很多事件,云存儲的保護不當(通常是無意中允許未經身份驗證的用戶進行公共訪問,或者所有用戶都過分訪問),從而允許對信用卡,個人身份信息,病歷和其他敏感信息的開放訪問。攻擊者還可以在源存儲庫,日志或其他方式中獲取泄漏的憑據,以獲取對具有訪問權限控制的云存儲對象的訪問權。

    Data from Cloud Storage Object

    Adversaries may access data objects from improperly secured cloud storage.

    Many cloud service providers offer solutions for online data storage such as Amazon S3, Azure Storage, and Google Cloud Storage. These solutions differ from other storage solutions (such as SQL or Elasticsearch) in that there is no overarching application. Data from these solutions can be retrieved directly using the cloud provider's APIs. Solution providers typically offer security guides to help end users configure systems.[1][2][3]

    Misconfiguration by end users is a common problem. There have been numerous incidents where cloud storage has been improperly secured (typically by unintentionally allowing public access by unauthenticated users or overly-broad access by all users), allowing open access to credit cards, personally identifiable information, medical records, and other sensitive information.[4][5][6] Adversaries may also obtain leaked credentials in source repositories, logs, or other means as a way to gain access to cloud storage objects that have access permission controls.

    標簽

    ID編號: T1530

    策略: 收集

    平臺: AWS,GCP,Azure

    所需權限: user

    數據源: Stackdriver日志,Azure活動日志,AWS CloudTrail日志

    緩解措施

    減輕 描述
    審計(M1047) 經常檢查對云存儲的權限,以確保將正確的權限設置為拒絕對資源的開放或非特權訪問。
    加密敏感信息(M1041) 加密靜態存儲在云存儲中的數據。大多數提供商可以輪流管理加密密鑰。至少要確保針對存儲違規的事件響應計劃包括旋轉密鑰并測試對客戶端應用程序的影響。
    過濾網絡流量(M1037) 云服務提供商在訪問云資源時支持基于IP的限制??紤]將IP白名單與用戶帳戶管理一起使用,以確保數據訪問不僅限于有效用戶,而且僅限于預期的IP范圍,以減少使用竊取的憑據訪問數據。
    多因素認證(M1032) 考慮使用多因素身份驗證來限制對資源和云存儲API的訪問。
    限制文件和目錄權限(M1022) 在存儲系統和對象上使用訪問控制列表。
    用戶帳號管理(M1018) 配置用戶權限組和角色以訪問云存儲。實施嚴格的身份和訪問管理(IAM)控件,以防止訪問除需要訪問的應用程序,用戶和服務以外的存儲解決方案。確保發出臨時訪問令牌,而不是頒發永久證書,尤其是在授予內部安全邊界之外的實體訪問權限時。
    Mitigation Description
    Audit (M1047) Frequently check permissions on cloud storage to ensure proper permissions are set to deny open or unprivileged access to resources.
    Encrypt Sensitive Information(M1041) Encrypt data stored at rest in cloud storage. Managed encryption keys can be rotated by most providers. At a minimum, ensure an incident response plan to storage breach includes rotating the keys and test for impact on client applications.
    Filter Network Traffic (M1037) Cloud service providers support IP-based restrictions when accessing cloud resources. Consider using IP whitelisting along with user account management to ensure that data access is restricted not only to valid users but only from expected IP ranges to mitigate the use of stolen credentials to access data.
    Multi-factor Authentication(M1032) Consider using multi-factor authentication to restrict access to resources and cloud storage APIs.
    Restrict File and Directory Permissions (M1022) Use access control lists on storage systems and objects.
    User Account Management(M1018) Configure user permissions groups and roles for access to cloud storage. Implement strict Identity and Access Management (IAM) controls to prevent access to storage solutions except for the applications, users, and services that require access. Ensure that temporary access tokens are issued rather than permanent credentials, especially when access is being granted to entities outside of the internal security boundary.

    檢測

    監視對云提供商的存儲服務的異常查詢。來自意外來源的活動可能表明設置了不正確的權限,從而允許訪問數據。另外,檢測到用戶針對某個對象的失敗嘗試,然后檢測到同一用戶的特權提升以及對同一對象的訪問,可能表示可疑活動。

    Monitor for unusual queries to the cloud provider's storage service. Activity originating from unexpected sources may indicate improper permissions are set that is allowing access to data. Additionally, detecting failed attempts by a user for a certain object, followed by escalation of privileges by the same user, and access to the same object may be an indication of suspicious activity.

    免费任你躁国语自产在线播放,午夜嘿嘿嘿在线观看,国语自产精品视频在线,女人本色完整版高清,大人片视频免费,国产综合有码无码中文字幕,日日摸日日碰夜夜爽无码 2020自拍偷区亚洲综合第一页,欧美色欧美亚洲日韩在线播放,偷拍中国熟妇牲交,久久99久久99久久综合,男女配种超爽免费视频,少妇被黑人4P到惨叫,国产成人午夜精品影院 我不卡影院免费观看,手机在线不卡一区二区,在线不卡日本v二区三区18,一日本道在线不卡视频,我不卡手机在线观看,国产欧美亚洲综合第一页,欧美顶级情欲片 午夜无码片在线观看影视,在线观看免费无码专区,成年肉动漫在线观看无码,99久久无色码中文字幕,久久SE精品一区二区,午夜无码片在线观看影视 偷柏自拍亚洲不卡综合在线,国产亚洲Av黄在线,久久精品五福影院,人人爽人人爽人人爽,99国产免费和视频,中文字幕无码日韩Av,中国美女牲交视频,国产女人牲交免费视频 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 亚洲中文字幕系列第1页_欧美a级片_男女激烈性高爱潮视频,欧美激情第一欧美精品,最新国产AⅤ精品无码,亚洲 欧美 国产综合aⅴ,视频一区 二区 三区,台湾自拍偷区亚洲综合
    亚洲人成观看视频在线观看,亚洲人成网站视频,亚洲人成AV免费,强乱中文字幕在线播放不卡,强伦姧中文字幕在线观看,国产v片在线播放免费,亚洲一日韩欧美中文字幕在线 青青草伊人,洛洛色中文网最新版,五月丁香综合,亚洲另类色区欧美日韩,日本中文字幕有码在线视频,最新亚洲中文字幕一区在线,中国熟妇牲交视频,性欧美牲交在线视频 又色又黄18禁免费的网站,国产亚洲日韩在线播放不卡,亚洲欧美中文日韩在线V日本,成·人免费午夜无码视频,欧美毛片性情免费播放,免费欧洲美女牲交视频,国产美女牲交视频 少妇的丰满2中文字幕,色八区人妻在线视频,香港日本韩国免费三级,免费视频在线观看网站,免费高清视频,香港三香港日本三级在线播放,洛洛色中文网最新版 老司机午夜神器_两性色午夜视频_午夜男人免费福利视频,男人吃奶视频.男人女人强吻下面视频.无码av手机免费不卡在线观看.在线日本v二区不卡,一本到高清视频不卡dvd 成年av动漫网站18禁无码,亚洲AⅤ视频动漫在线,亚洲成年AV天堂动漫网站最新电影,在线视频免费播放动漫H片在线播放免费,国产 欧美 日产_国产欧美国日产_日产a在线播放 性抽插gif动态图,俺去啦_俺来也,女人张开腿让男人桶肌肌,床震未满十八禁止观看男女男,欧美Z0ZO人禽交免费观看,日本高清AV免费乱码专区,欧洲美女粗暴牲交 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 免费网站看v片在线无遮挡,男女啪啪免费观看网站,大香大香伊人在钱线久久,日韩精品中文字幕高清在线,亚洲 国产 日韩 在线 一区,性欧美BBW性A片,黑粗硬大欧美在线视频 亚洲一日韩欧美中文字幕在线,大色堂撸撸看,欧美在线超清中文乱码一区,欧美肥老太交性视频,2020国产在视频线自在拍,日本牲交大片免费观看,日日摸夜夜添夜夜