RSS訂閱

2012年4月20日 星期五

雲端運算風險類型 (Cloud Computing Risks)

根據歐洲網路與資訊安全機構(European Network and Information Security Agency ;ENISA)的分類方式,將雲端運算的風險區分為下列三大類:

  1. 政策及組織風險 (Policy and organizational risks)
  2. 技術風險(Technical risks)
  3. 法規風險(Legal risks)

 

政策及組織風險


供應商綁定(Provider Lock-in)
  • 若雲端供應商終止服務、或企業組織基於某些理由而希望轉換雲端平台時,該雲端服務商是否提供可攜帶與移轉性的能力,讓企業組織的系統和資料可被完整的取出並轉換至其他平台上,避免被鎖定於供應商。
  • 如果移轉服務或提升服務的代價過高就形成了綁定的風險
喪失治理 (Loss of Governance)
  • 當使用雲端架構時,您極可能放棄或喪失組織安全性政策所需要實施的安全性相關措施能力與權限,這將妥協了組織的安全性需求。
遵循與符合上的挑戰(Compliance Challenges)
  • 將組織某些業務移至雲端,可能面臨目前的雲端供應商恐無法符合特定產業所需要的標準、法規或認證需求。
由於其它用戶行為導致的商譽損失 (Loss of Business Reputation due to Co-tenant Activities)
  • 若有心利用租用的雲端資源從事非法或不道德行為,服務業者或相關的租用戶可能遭受魚池之殃
雲端服務的終止或失效 (Cloud Service Termination or Failure)
  • 雲端業者可能經營不善或其它營運上考量而中止服務,這將衝擊所有租戶的權利
雲端供應商的收購 (Cloud Provider Acquisition)
  • 您的雲端業者一旦發生被併購,既有的服務是否可以持續運作
供應鏈失效 (Supply Chain Failure)
  • 雲端業者經常會將某部份工作外包給其它廠商,如此一來外包廠商的穩定性和作業品質也將形成雲端風險的一環 ,若雲端的外包廠商出了問題無法穩定供貨或服務將可導致雲端服務品質下降。

 

技術風險(Technical risks)


資源用量不符合的風險 (Resource exhaustion)
  • 無法提供用戶目前所需符合的容量,過多容量或容量不足
隔離失效 (Isolation failure)
  • 現代虛儗化的技術已經可以將一部實體機器的資源有效的分享給多部虛擬機器,並且有效的隔離空間與網路,但近來的研究仍證明有心人士可以經由一些手法來讓共用資源下的隔離機制失效
雲端供應商惡意企圖的內部人員 (Cloud Provider Malicious Insiders) 濫用高特權角色(abuse of high privilege roles )
  • 惡意企圖的內部人員一向為資安意外中最主要的威脅來源
管理介面妥協 (Management interface compromise)
  • 公用雲的用戶管理介面必是網際網路可存取方式且允許存取大量資源,這隱藏著多種可被利用攻擊的風險性
  • 有心人士可利用遠端存取與瀏覽器的弱點來進行攻擊  (例:國內Hicloud使用RDP (Windows)和SSH(Linux)管理方式
傳輸資料攔截的風險 (Intercepting data in transit)
  • 比較起傳統資訊架構,雲端架構下,有更多資料需要透過網路傳輸,這是否增加了遭受竊聽、重送、中間人等攻擊可能。
資料傳輸時的外洩風險 (Data leakage on up/download)
  • 在雲端上的資料傳輸若無加密或隱匿技術則可能遭竊聽而導致資料外洩
不安全或無效的資料移除 (Insecure or ineffective deletion of data)
  • 雲端提供者的系統刪除動作或移除的API是否隱含著資料有可能被恢復還原的可能
阻斷服務攻擊的風險 (Distributed denial of service;DDoS)
  • 雲端運算環境必需大量使用網路,一旦用戶端或提供者任何一方的網路遭受阻斷服務攻擊而導致網路連線出了問題,雲端服務極可能停擺
經濟上的阻斷服務 (Economic denial of service/Sustainability;EDOS)
  • 如果您的雲端服務為可自動擴充(Scale up) 或按連線數或耗用流量付費,則有心人士可能偽裝大量合格連線用戶來大量耗用您的資源而導致您需要付更多的費用
加密金鑰的遺失與外洩 (Loss of encryption keys)
  • 加密為雲端確保私密性最有效的技術,但一旦金鑰管理不當,而讓祕密金鑰(secret key)或私密金鑰(private key)遺失或外洩,將導致資料不可得或洩露的嚴重後果
服務引擎的弱點攻擊 (Compromise service engine)
  • 不同服務模式的供應商,其服務引擎(如Hypervisor, Runtime environment, Application Pool)可能存在已知或未知的弱點而被利用
用戶嚴謹的程序與雲端環境的衝突 (Conflicts between customer hardening requirement and cloud environment)
  • 雲端環境經常為多租戶共用資源的環境,但許多組織有自己嚴格的資訊作業需求,移至雲端後可能需要在安全上做出妥協

 

法規風險(Legal risks)


傳票與電子蒐證 (Subpoena and e-discovery)
  • 多租戶雲端環境,若發生任何電腦犯罪,共用的實體硬體裝置一旦遭到司法單位扣押,將影響到許多其它的租戶
管轄權變更的風險(Risk from changes of jurisdiction)
  • 雲端運算的資源極可能分散在不同的區域與司法管轄權,一旦發生電腦犯罪時,證據的搜集和調查可能遭遇困難或有不可預期的風險
資料保護風險 (Data protection risks)
  • 雲端用戶通常並不會知道也無法檢查雲端資料儲存保護方式是否可以符合個資法或相關法令或公司的要求
  • 雲端業者可能基於商譽或其它理由而在資料發生外洩後並不會主動通知顧客
授權的風險 (Licensing risks)
  • 若在雲端環境中使用某些特殊授權的軟體,如Per-seat License或online License,不論供應商或租用戶將可能面臨不同授權方式或計價方式
讀者回響 (aohongchen@yahoo.com)