Wir freuen uns, die Remodel 2022 am 19. Juli und virtuell vom 20. bis 28. Juli wieder persönlich zu präsentieren. Nehmen Sie an aufschlussreichen Gesprächen und spannenden Networking-Möglichkeiten teil. Registrieren Sie sich heute!

AWS Lambda sah kürzlich seine erste gezielte Bedrohung mit dem Denonia-Malware. Obwohl die Auswirkungen dieses Angriffs gering waren, ist es für Unternehmen jetzt an der Zeit, sich zu fragen, wie sicher sie sind Serverlose Anwendungen sind und wie sie sich auf einen zukünftigen Angriff vorbereiten können.

Das Sichern von serverlosen Anwendungen erfordert einen anderen Ansatz als herkömmliche monolithische oder containerisierte Anwendungen. Mit diesem ersten Malware-Angriff haben wir die Möglichkeit zu bewerten, was die besonderen Überlegungen beim Schutz serverloser Umgebungen sind und wie wir diese berücksichtigen können, um unseren Ansatz für serverlose Sicherheit zu stärken.

Wie ist meine serverlose Anwendung anfällig?

Eine serverlose Architektur ist in vielerlei Hinsicht von Natur aus sicherer. Bei Serverless sind Cloud-Anbieter für die schwere Arbeit beim Patchen und Sichern der Infrastruktur verantwortlich. Genau wie bei der Optimierung der Zuweisung von Rechenressourcen sind Cloud-Anbieter bei der Sicherung der Infrastruktur weitaus besser als wir, daher ist es eine sichere Sache, sich auf sie zu verlassen. Sie sind immer noch für die Sicherung Ihres Codes und aller Ressourcen und Komponenten verantwortlich, aus denen Ihr serverloses System besteht, aber indem Sie einen Großteil der Konfigurationen und des Infrastrukturmanagements auf die Plattformen auslagern, können Sie Ihre gesamte Aufmerksamkeit auf einen kleineren Bereich richten. Darüber hinaus sind serverlose Funktionen in der Regel kurzlebig, was die Sache für potenzielle Angreifer erschwert, indem ihnen nur ein kleines Fenster zum Einbrechen gegeben wird.

Auf der anderen Seite macht es die verteilte und dynamische Natur von Serverless schwierig, Bedrohungen zu erkennen und schnell zu beheben – insbesondere, wenn die Tech-Stacks wachsen. Mit den verschiedenen Instruments und Diensten, die zum Entwickeln, Testen und Bereitstellen serverloser Anwendungen verwendet werden, werden diese Umgebungen noch undurchsichtiger. Entwickler müssen enorme Mengen an Ablaufverfolgungsdaten, Protokollen und Metriken durchkämmen, um ihre Anwendungen zu verstehen. Bei so vielen miteinander verbundenen Ressourcen, aber begrenzter Transparenz, ist es schwierig, Sicherheitsprobleme schnell und effizient zu identifizieren und zu beheben.

Serverlose Architekturen sind ereignisgesteuert und werden durch Quellen wie einen API-Aufruf oder einen neuen Add in einen AWS S3-Bucket oder eine Datenbankänderung ausgelöst. Eine einzelne Anwendung kann viele Funktionen mit unterschiedlichen Ereignisquellen haben, und für jede aufgerufene Funktion werden Daten verbraucht, wodurch Ihr Code anfällig für böswillige Benutzer wird. Während sich Code durch Ihre Pipelines bewegt, von einem Dienst zum anderen, werden neue Einstiegspunkte für Malware geschaffen, um ihren Weg zu manipulieren. Angriffe können wahrscheinlicher stattfinden, bevor Daten in einen S3-Bucket oder DynamoDB gelangen. Obwohl die Verschlüsselung Ihrer Daten immer eine bewährte Methode ist, ist es wichtig, andere Schritte zu unternehmen, um die Schwachstellen in Ihrer Anwendung zu begrenzen.

Härten Sie Ihre Zugriffskontrollen

Durch falsch konfigurierte Zugriffskontrollen und Berechtigungen kann Ihre serverlose Anwendung am anfälligsten sein. So auch bei den Denonia-Angreifern, die sich laut AWS Zugriff verschafft haben Kontodaten in betrügerischer Absicht erhalten. Lambda-Funktionen müssen mit strengen Zugriffskontrollen und Berechtigungen geschützt werden, um die Angriffsfläche Ihrer serverlosen Anwendungen zu reduzieren. Serverlose Architekturen, die aus kleinen Microservices bestehen, können davon profitieren Prinzip der geringsten Privilegienwo Sie strenge Berechtigungen und Richtlinien für eine Funktion festlegen, die den Zugriff auf die erforderlichen Benutzer und Ressourcen beschränken.

Halten Sie den Code auf Kurs

Eine der Möglichkeiten, wie Malware Ihre serverlosen Anwendungen beschädigen kann, besteht darin, Code auf eine Weise umzuleiten, die der Entwickler nicht beabsichtigt hat. Beispielsweise könnte Malware wie Denonia Ihren Code manipulieren, um Ihre Rechenleistung für das Schürfen von Kryptowährung zu nutzen. Die automatisierte, nahezu unbegrenzte Skalierbarkeit von Serverless – was unter normalen Umständen von Vorteil ist – bedeutet, dass Ihre Umgebung automatisch skaliert und zusätzliche Lambda-Funktionsinstanzen erzeugt, die wiederum kompromittiert und gehackt werden können. Am Ende zahlen Sie für alle Ressourcen, die die Malware für ihren Angriff verwendet.

Wir können nicht immer vorhersagen, wie sich eine Bedrohung entwickeln wird, aber wir können daraus lernen Malware wie Denonia sich verhält und einige Schritte unternehmen, um sicherzustellen, dass unser Code genau so ausgeführt wird, wie er soll. Das Festlegen angemessener harter Grenzen für Aktivitäten wie Autoscaling ist entscheidend, um sicherzustellen, dass Sie keine böse Überraschung erleben, wenn die nächste Cloud-Rechnung eintrifft. Es sollten auch Warnungen eingerichtet werden, um Sie zu benachrichtigen, wenn Sie sich dem Most nähern oder wenn ein Lambda versucht, auf etwas zuzugreifen, das es nicht sollte, damit Sie böswillige Aktivitäten aufspüren und schnell beheben können.

Holen Sie sich die vollständige serverlose Geschichte

Herkömmliche Überwachungsstrategien – die sich nur auf die Verfolgung von Ressourcennutzungsmetriken wie CPU und Arbeitsspeicher konzentrieren oder blinde Flecken bei verwalteten und Drittanbieterdiensten aufweisen – hinterlassen eine große Lücke, wenn es um die Sicherung serverloser Anwendungen geht. Wenn Ihre Anwendung wächst und Ihre Angriffsfläche größer wird, werden Sie sich nur auf rohe Metriken und Protokolle für die Überwachung serverloser Umgebungen verlassen. Bald wird es zu viele Dienste und Ressourcen geben, die Daten generieren, um herauszufinden, wo Ihr Code falsch abgebogen ist, und Ihr System könnte ausgenutzt werden, bevor Sie es bemerken.

Die Sicherung einer serverlosen Architektur erfordert einen umfassenderen Einblick in die Interaktion von Funktionen, Diensten und Ressourcen. Die verteilte Ablaufverfolgung ist entscheidend, um Ihnen zu helfen, das Ausmaß des Schadens zu verstehen, wie der böswillige Benutzer eingedrungen ist und was er gesehen hat. Mit dieser Methode können Sie die Ereigniskette der Anforderungsverarbeitung einer Anwendung verfolgen, vom Ereignisauslöser über die Lambda-Funktion bis hin zu verwalteten Diensten, um die Quelle des Risikos oder Angriffs in Echtzeit zu finden.

Serverlose Sicherheit für die Zukunft

Die vielen Vorteile von Serverless Computing haben seine Einführung in den letzten Jahren beschleunigt, und es wird jetzt von a erheblicher Teil aller Entwickler. Das Auftauchen von Malware, die speziell auf serverlose Infrastrukturen abzielt, ist ein weiteres Zeichen dafür, dass Serverless erwachsen geworden ist. Eine spezifische Instanz von Malware stellt kein akutes Risiko für serverlose Anwendungen dar, zeigt jedoch eine neue Artwork von Bedrohung auf, die insbesondere für serverlose Architekturen related ist. Dies ist eine großartige Gelegenheit für uns alle, uns einen Second Zeit zu nehmen, um unsere serverlosen Umgebungen zu überprüfen und sicherzustellen, dass Finest Practices befolgt werden, um die Daten unserer Benutzer und unsere Ressourcen zu schützen.

Erez Berkner ist CEO und Mitbegründer von Lumigo.

DatenEntscheider

Willkommen in der VentureBeat-Group!

DataDecisionMakers ist der Ort, an dem Experten, einschließlich der technischen Mitarbeiter, die mit Daten arbeiten, datenbezogene Erkenntnisse und Innovationen austauschen können.

Wenn Sie über modern Ideen und aktuelle Informationen, Finest Practices und die Zukunft von Daten und Datentechnologie lesen möchten, besuchen Sie uns bei DataDecisionMakers.

Sie könnten sogar in Betracht ziehen Beitrag eines Artikels von dir selbst!

Lesen Sie mehr von DataDecisionMakers

An eclectic neighborhood cafe serving organic roast and a small breakfast menu. Now serving Porto's Bakery pastries! Shaded Dog-friendly seating outside.
Phone: (626) 797-9255
Pasadena, CA 91104
2057 N Los Robles Ave Unit #10