Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -

Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -

Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -

Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -

Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -
Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa? -
(028) 35124257 - 0933 427 079

Tấn Công Cloud: Bạn Đã Biết Những Rủi Ro Mới Nhất Chưa?

Cloud giúp chúng ta scale nhanh, triển khai dễ, nhưng cũng là “mảnh đất vàng” cho hacker khai thác. Bạn có biết rằng chỉ trong 3 năm qua, hàng loạt công ty lớn như Facebook, LinkedIn, Optus, PyTorch... đã bị khai thác qua các bề mặt tấn công mới?

Dưới đây là 5 kiểu tấn công đang gia tăng trên Cloud — kèm ví dụ thật và cách phòng ngừa. Anh em DevOps/Cloud Engineer cần “nằm lòng”!

1. SSRF (Server Side Request Forgery)

Kẻ tấn công ép server gửi request đến nội bộ như metadata API hoặc các dịch vụ nội bộ.

Ví dụ: Tháng 6/2020, Kubernetes kube-controller bị khai thác SSRF để truy cập tài nguyên nội bộ.

Phòng ngừa:

  • Giới hạn outbound traffic từ ứng dụng

  • Dùng whitelist URL

  • Đặt proxy hoặc network policy nội bộ


2. Privilege Escalation

Lỗ hổng cho phép leo thang đặc quyền từ user thường → admin.

Ví dụ: Tháng 7/2020, Kubernetes control plane bị khai thác để tăng quyền truy cập.

Phòng ngừa:

  • Triển khai nguyên tắc PoLP (Least Privilege)

  • Audit định kỳ IAM roles

  • Hardening control plane và RBAC


3. Tấn Công DoS (Denial-of-Service)

Đưa hệ thống vào trạng thái không phục vụ được request hợp lệ.

Ví dụ: Facebook bị tấn công DoS tháng 1/2021 qua tính năng cắt video.

Phòng ngừa:

  • Sử dụng WAF chống DoS

  • Giới hạn rate limiting request

  • Dùng autoscaling và alert


4. API Không Bảo Mật (Data Exposure)

API public nhưng không có xác thực = rò rỉ dữ liệu!

Ví dụ: Peloton (5/2021) và Optus (9/2022) bị lộ dữ liệu do API không có auth.

Phòng ngừa:

  • Triển khai OAuth 2.0 hoặc API Key

  • Đặt throttling

  • Scan security API định kỳ (VD: OWASP ZAP)


5. Supply Chain Attack

Tấn công vào thư viện mã nguồn mở, cài mã độc trước khi đến tay người dùng.

Ví dụ: PyTorch module bị chèn mã độc tháng 1/2023.

Phòng ngừa:

  • Dùng trusted repo (VD: Artifactory, PyPI verified)

  • Ký mã (code signing)

  • Theo dõi SCA (Software Composition Analysis)


LỜI KẾT

Cloud là con dao hai lưỡi. Nếu bạn đang chạy workload trên Kubernetes, CI/CD pipeline, hoặc public API — hãy kiểm tra lại ngay hôm nay. Tự động hóa bảo mật (DevSecOps) nên là mục tiêu ưu tiên trong mọi chiến lược Cloud.

Bạn đã gặp hoặc xử lý các case tương tự chưa? Chia sẻ thêm để cộng đồng học hỏi nhé!


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0