Cryptomining-angreb: stealth-truslen mod din skysikkerhed

Cryptomining-angreb: stealth-truslen mod din skysikkerhed

Cryptomining attacks: the stealth threat to your cloud security PlatoBlockchain Data Intelligence. Vertical Search. Ai.
Når man taler om de største trusler mod skyen, har risici som fejlkonfigurationer, identitets- og adgangsbekymringer og manglende synlighed i data en tendens til at føre listen. Men hos Google Next23 blev kryptominering ofte nævnt som et cloud-sikkerhedsproblem, der er en ofte overset, men stadig stigende trussel.
"Det er en nem måde for de onde at tjene penge på," sagde Jeff Reed, vicepræsident, produkt, Google Security, i en samtale på konferencen.
For nogle trusselsaktører er økonomisk gevinst grundlaget for deres cyberkriminelle aktivitet – det handler om de penge, de kan tjene på det første angreb eller i fremtiden. Men de aktører, der normalt ikke er økonomisk motiverede, har stadig brug for penge til at finansiere deres cyberkriminelle operationer; aktører, der er mere fokuserede på spionage for at ruske op i det politiske landskab, for eksempel. Det er delvist derfor, der har været en stigning i ransomware-angreb; det er en nem måde at tjene penge på. Og for de trusselsaktører, der retter sig mod skymiljøer, er kryptominering en yndet måde at indbringe penge på.
I en analyse af skybrud er kryptominering den mest udbredte, sagde Reed. Ifølge sidste efterårs Google Cybersecurity Action Team Threat Horizons Report, 65 % af alle kompromitterede skykonti oplevede kryptominering. Fordi skymiljøer er komplekse, kan trusselsaktøren, når den først er inde, forblive uopdaget i lange perioder – og jo mere tid inde i skyen, jo mere kryptovaluta udvinder de.

Forståelse af Cloud Cryptomining

Cryptomining, som de fleste kender det, krævede en masse hardware, software, computerkraft og elektricitet. Hvis dit netværk var cryptojacket, var der afslørende tegn, såsom en overdreven stigning i strømforbruget, langsom og forsinket computerydeevne og overophedning.
Ved at flytte til skyen er kryptominering mere omkostningseffektiv. "Enkeltpersoner og organisationer kan leje cloud computing-ressourcer fra cloud computing-udbydere som Amazon Web Services (AWS) og Microsoft Azure til cryptomining," en Splunk blogindlæg forklaret. På grund af skyens lette skalerbarhed har kryptominere meget mere fleksibilitet i, hvordan de fungerer.
Alle fordelene ved skybaseret kryptominering for legitime minearbejdere er det, der gør det så attraktivt for trusselsaktører. Når de først er inde i cloud-netværket, kan kryptojackerne overtage infrastrukturen til minedrift på få sekunder. De er ofte i stand til at få adgang til cloud-konti gennem stjålne eller kompromitterede legitimationsoplysninger, hvilket gør det muligt for trusselsaktørerne at forblive i stealth-tilstand i lange perioder, nogle gange ikke opdaget, før nogen bemærker stigningen i cloud-brugsomkostninger eller usædvanlig dårlig ydeevne i applikationerne og enheder forbundet til cloud-netværket.
Mens de er i dit cloud-netværk, er trusselsaktører ikke kun i stand til at tjene penge på deres uautoriserede kryptominering. Hvis de allerede er etableret i dit cloud-netværk, kan de nu iværksætte andre typer angreb, lige fra malware til DDoS. De har overtaget her, indtil de bliver opdaget.

Registrering af Cryptojacking i skyen

Forebyggelse af kryptojacking i dit cloudmiljø kræver detektionsværktøjer, der er afhængige af adfærd og realtidsmodeller. Bedste praksis at følge for at opdage ulovlig kryptominering omfatter:
• Aktivering af trusselsdetektionstjenester på tværs af alle projekter og enheder
• Aktiverer Stage-0 hændelsesdetektion. Google beskrev Stage-0 hændelser som det første trin i kryptominering af angreb i skymiljøet.
• Konfigurer cloud DNS-logning for at overvåge trafik på tværs af skymiljøet. Overvåg også for usædvanlige stigninger i skybrug.
• Implementer mindste privilegerede principper for at begrænse adgangen til cloud-applikationer og brug identitetshåndteringsløsninger til at genkende autentificerings-anomalier.
• Brug scanningsværktøjer til at opdage fejlkonfigurationer.
• Udpeg kontakter, der er ansvarlige for at handle på sikkerhedsmeddelelser.
Cryptomining-angreb er et alvorligt sikkerhedsproblem for organisationer, og det er ikke en tilfældighed, at stigningen i cloud-baserede angreb kom, efterhånden som organisationer flyttede mere af deres produktion fra on-premises til skyen. Det fremhæver behovet for overordnet cloud-sikkerhed; jo mere der gøres på forhånd for at forhindre sårbarheder, der åbner skyen for angreb, jo bedre kan du beskytte dit netværk mod kryptojacking.

Tidsstempel:

Mere fra Fintech Nyheder