Wir freuen uns, die Remodel 2022 am 19. Juli und virtuell vom 20. bis 28. Juli wieder persönlich zu präsentieren. Nehmen Sie an aufschlussreichen Gesprächen und spannenden Networking-Möglichkeiten teil. Registrieren Sie sich heute!

AWS Lambda sah k√ľrzlich seine erste gezielte Bedrohung mit dem Denonia-Malware. Obwohl die Auswirkungen dieses Angriffs gering waren, ist es f√ľr Unternehmen jetzt an der Zeit, sich zu fragen, wie sicher sie sind Serverlose Anwendungen sind und wie sie sich auf einen zuk√ľnftigen Angriff vorbereiten k√∂nnen.

Das Sichern von serverlosen Anwendungen erfordert einen anderen Ansatz als herk√∂mmliche monolithische oder containerisierte Anwendungen. Mit diesem ersten Malware-Angriff haben wir die M√∂glichkeit zu bewerten, was die besonderen √úberlegungen beim Schutz serverloser Umgebungen sind und wie wir diese ber√ľcksichtigen k√∂nnen, um unseren Ansatz f√ľr serverlose Sicherheit zu st√§rken.

Wie ist meine serverlose Anwendung anfällig?

Eine serverlose Architektur ist in vielerlei Hinsicht von Natur aus sicherer. Bei Serverless sind Cloud-Anbieter f√ľr die schwere Arbeit beim Patchen und Sichern der Infrastruktur verantwortlich. Genau wie bei der Optimierung der Zuweisung von Rechenressourcen sind Cloud-Anbieter bei der Sicherung der Infrastruktur weitaus besser als wir, daher ist es eine sichere Sache, sich auf sie zu verlassen. Sie sind immer noch f√ľr die Sicherung Ihres Codes und aller Ressourcen und Komponenten verantwortlich, aus denen Ihr serverloses System besteht, aber indem Sie einen Gro√üteil der Konfigurationen und des Infrastrukturmanagements auf die Plattformen auslagern, k√∂nnen Sie Ihre gesamte Aufmerksamkeit auf einen kleineren Bereich richten. Dar√ľber hinaus sind serverlose Funktionen in der Regel kurzlebig, was die Sache f√ľr potenzielle Angreifer erschwert, indem ihnen nur ein kleines Fenster zum Einbrechen gegeben wird.

Auf der anderen Seite macht es die verteilte und dynamische Natur von Serverless schwierig, Bedrohungen zu erkennen und schnell zu beheben ‚Äď insbesondere, wenn die Tech-Stacks wachsen. Mit den verschiedenen Instruments und Diensten, die zum Entwickeln, Testen und Bereitstellen serverloser Anwendungen verwendet werden, werden diese Umgebungen noch undurchsichtiger. Entwickler m√ľssen enorme Mengen an Ablaufverfolgungsdaten, Protokollen und Metriken durchk√§mmen, um ihre Anwendungen zu verstehen. Bei so vielen miteinander verbundenen Ressourcen, aber begrenzter Transparenz, ist es schwierig, Sicherheitsprobleme schnell und effizient zu identifizieren und zu beheben.

Serverlose Architekturen sind ereignisgesteuert und werden durch Quellen wie einen API-Aufruf oder einen neuen Add in einen AWS S3-Bucket oder eine Datenbank√§nderung ausgel√∂st. Eine einzelne Anwendung kann viele Funktionen mit unterschiedlichen Ereignisquellen haben, und f√ľr jede aufgerufene Funktion werden Daten verbraucht, wodurch Ihr Code anf√§llig f√ľr b√∂swillige Benutzer wird. W√§hrend sich Code durch Ihre Pipelines bewegt, von einem Dienst zum anderen, werden neue Einstiegspunkte f√ľr Malware geschaffen, um ihren Weg zu manipulieren. Angriffe k√∂nnen wahrscheinlicher stattfinden, bevor Daten in einen S3-Bucket oder DynamoDB gelangen. Obwohl die Verschl√ľsselung Ihrer Daten immer eine bew√§hrte Methode ist, ist es wichtig, andere Schritte zu unternehmen, um die Schwachstellen in Ihrer Anwendung zu begrenzen.

Härten Sie Ihre Zugriffskontrollen

Durch falsch konfigurierte Zugriffskontrollen und Berechtigungen kann Ihre serverlose Anwendung am anf√§lligsten sein. So auch bei den Denonia-Angreifern, die sich laut AWS Zugriff verschafft haben Kontodaten in betr√ľgerischer Absicht erhalten. Lambda-Funktionen m√ľssen mit strengen Zugriffskontrollen und Berechtigungen gesch√ľtzt werden, um die Angriffsfl√§che Ihrer serverlosen Anwendungen zu reduzieren. Serverlose Architekturen, die aus kleinen Microservices bestehen, k√∂nnen davon profitieren Prinzip der geringsten Privilegienwo Sie strenge Berechtigungen und Richtlinien f√ľr eine Funktion festlegen, die den Zugriff auf die erforderlichen Benutzer und Ressourcen beschr√§nken.

Halten Sie den Code auf Kurs

Eine der M√∂glichkeiten, wie Malware Ihre serverlosen Anwendungen besch√§digen kann, besteht darin, Code auf eine Weise umzuleiten, die der Entwickler nicht beabsichtigt hat. Beispielsweise k√∂nnte Malware wie Denonia Ihren Code manipulieren, um Ihre Rechenleistung f√ľr das Sch√ľrfen von Kryptow√§hrung zu nutzen. Die automatisierte, nahezu unbegrenzte Skalierbarkeit von Serverless ‚Äď was unter normalen Umst√§nden von Vorteil ist ‚Äď bedeutet, dass Ihre Umgebung automatisch skaliert und zus√§tzliche Lambda-Funktionsinstanzen erzeugt, die wiederum kompromittiert und gehackt werden k√∂nnen. Am Ende zahlen Sie f√ľr alle Ressourcen, die die Malware f√ľr ihren Angriff verwendet.

Wir k√∂nnen nicht immer vorhersagen, wie sich eine Bedrohung entwickeln wird, aber wir k√∂nnen daraus lernen Malware wie Denonia sich verh√§lt und einige Schritte unternehmen, um sicherzustellen, dass unser Code genau so ausgef√ľhrt wird, wie er soll. Das Festlegen angemessener harter Grenzen f√ľr Aktivit√§ten wie Autoscaling ist entscheidend, um sicherzustellen, dass Sie keine b√∂se √úberraschung erleben, wenn die n√§chste Cloud-Rechnung eintrifft. Es sollten auch Warnungen eingerichtet werden, um Sie zu benachrichtigen, wenn Sie sich dem Most n√§hern oder wenn ein Lambda versucht, auf etwas zuzugreifen, das es nicht sollte, damit Sie b√∂swillige Aktivit√§ten aufsp√ľren und schnell beheben k√∂nnen.

Holen Sie sich die vollständige serverlose Geschichte

Herk√∂mmliche √úberwachungsstrategien ‚Äď die sich nur auf die Verfolgung von Ressourcennutzungsmetriken wie CPU und Arbeitsspeicher konzentrieren oder blinde Flecken bei verwalteten und Drittanbieterdiensten aufweisen ‚Äď hinterlassen eine gro√üe L√ľcke, wenn es um die Sicherung serverloser Anwendungen geht. Wenn Ihre Anwendung w√§chst und Ihre Angriffsfl√§che gr√∂√üer wird, werden Sie sich nur auf rohe Metriken und Protokolle f√ľr die √úberwachung serverloser Umgebungen verlassen. Bald wird es zu viele Dienste und Ressourcen geben, die Daten generieren, um herauszufinden, wo Ihr Code falsch abgebogen ist, und Ihr System k√∂nnte ausgenutzt werden, bevor Sie es bemerken.

Die Sicherung einer serverlosen Architektur erfordert einen umfassenderen Einblick in die Interaktion von Funktionen, Diensten und Ressourcen. Die verteilte Ablaufverfolgung ist entscheidend, um Ihnen zu helfen, das Ausma√ü des Schadens zu verstehen, wie der b√∂swillige Benutzer eingedrungen ist und was er gesehen hat. Mit dieser Methode k√∂nnen Sie die Ereigniskette der Anforderungsverarbeitung einer Anwendung verfolgen, vom Ereignisausl√∂ser √ľber die Lambda-Funktion bis hin zu verwalteten Diensten, um die Quelle des Risikos oder Angriffs in Echtzeit zu finden.

Serverlose Sicherheit f√ľr die Zukunft

Die vielen Vorteile von Serverless Computing haben seine Einf√ľhrung in den letzten Jahren beschleunigt, und es wird jetzt von a erheblicher Teil aller Entwickler. Das Auftauchen von Malware, die speziell auf serverlose Infrastrukturen abzielt, ist ein weiteres Zeichen daf√ľr, dass Serverless erwachsen geworden ist. Eine spezifische Instanz von Malware stellt kein akutes Risiko f√ľr serverlose Anwendungen dar, zeigt jedoch eine neue Artwork von Bedrohung auf, die insbesondere f√ľr serverlose Architekturen related ist. Dies ist eine gro√üartige Gelegenheit f√ľr uns alle, uns einen Second Zeit zu nehmen, um unsere serverlosen Umgebungen zu √ľberpr√ľfen und sicherzustellen, dass Finest Practices befolgt werden, um die Daten unserer Benutzer und unsere Ressourcen zu sch√ľtzen.

Erez Berkner ist CEO und Mitbegr√ľnder von Lumigo.

DatenEntscheider

Willkommen in der VentureBeat-Group!

DataDecisionMakers ist der Ort, an dem Experten, einschließlich der technischen Mitarbeiter, die mit Daten arbeiten, datenbezogene Erkenntnisse und Innovationen austauschen können.

Wenn Sie √ľber modern Ideen und aktuelle Informationen, Finest Practices und die Zukunft von Daten und Datentechnologie lesen m√∂chten, besuchen Sie uns bei DataDecisionMakers.

Sie könnten sogar in Betracht ziehen Beitrag eines Artikels von dir selbst!

Lesen Sie mehr von DataDecisionMakers

An eclectic neighborhood cafe serving organic roast and a small breakfast menu. Now serving Porto's Bakery pastries! Shaded Dog-friendly seating outside.
Phone: (626) 797-9255
Pasadena, CA 91104
2057 N Los Robles Ave Unit #10