Kryptomining-Angriffe: die heimliche Bedrohung Ihrer Cloud-Sicherheit

Kryptomining-Angriffe: die heimliche Bedrohung Ihrer Cloud-Sicherheit

Kryptomining-Angriffe: Die heimliche Bedrohung Ihrer Cloud-Sicherheit PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.
Wenn es um die größten Bedrohungen für die Cloud geht, stehen Risiken wie Fehlkonfigurationen, Identitäts- und Zugriffsprobleme sowie mangelnde Datentransparenz tendenziell an erster Stelle. Doch bei Google Next23 wurde Kryptomining häufig als Cloud-Sicherheitsproblem erwähnt, das eine oft übersehene, aber zunehmende Bedrohung darstellt.
„Es ist eine einfache Möglichkeit für die Bösen, Geld zu verdienen“, sagte Jeff Reed, Vizepräsident für Produkte bei Google Security, in einem Gespräch auf der Konferenz.
Für einige Bedrohungsakteure ist finanzieller Gewinn die Grundlage ihrer cyberkriminellen Aktivitäten – es geht um das Geld, das sie beim ersten Angriff oder in der Zukunft verdienen können. Aber diejenigen Akteure, die normalerweise nicht finanziell motiviert sind, benötigen dennoch Geld, um ihre cyberkriminellen Operationen zu finanzieren; Akteure, die sich eher auf Spionage konzentrieren, um zum Beispiel die politische Landschaft aufzumischen. Dies ist zum Teil der Grund für die Zunahme von Ransomware-Angriffen. Es ist eine einfache Möglichkeit, Geld zu verdienen. Und für die Bedrohungsakteure, die es auf Cloud-Umgebungen abgesehen haben, ist Kryptomining eine beliebte Möglichkeit, Geld zu verdienen.
In einer Analyse von Cloud-Verstößen sei Kryptomining am weitesten verbreitet, sagte Reed. Laut dem Google Cybersecurity Action Team vom letzten Herbst Threat Horizons-Bericht, 65 % aller kompromittierten Cloud-Konten waren Opfer von Kryptomining. Da Cloud-Umgebungen komplex sind, kann der Bedrohungsakteur, sobald er sich darin befindet, lange Zeit unentdeckt bleiben – und je länger er sich in der Cloud aufhält, desto mehr Kryptowährung schürft er.

Cloud-Cryptomining verstehen

Kryptomining erfordert, wie die meisten wissen, viel Hardware, Software, Rechenleistung und Strom. Wenn Ihr Netzwerk verschlüsselt war, gab es verräterische Anzeichen wie einen übermäßigen Anstieg des Stromverbrauchs, eine langsame und nachlassende Rechenleistung und Überhitzung.
Durch den Wechsel in die Cloud ist Kryptomining kostengünstiger. „Einzelpersonen und Organisationen können Cloud-Computing-Ressourcen von Cloud-Computing-Anbietern wie Amazon Web Services (AWS) und Microsoft Azure für Kryptomining mieten“, a Splunk-Blogbeitrag erklärt. Aufgrund der einfachen Skalierbarkeit der Cloud haben Kryptominer viel mehr Flexibilität in ihrer Arbeitsweise.
Alle Vorteile des Cloud-basierten Kryptominings für legitime Miner machen es für Bedrohungsakteure so attraktiv. Sobald sie sich im Cloud-Netzwerk befinden, können die Kryptojacker innerhalb von Sekunden die Infrastruktur für das Mining übernehmen. Oftmals können sie sich über gestohlene oder manipulierte Zugangsdaten Zugriff auf Cloud-Konten verschaffen, wodurch die Bedrohungsakteure über längere Zeiträume im Tarnmodus bleiben und manchmal erst entdeckt werden, wenn jemand den Anstieg der Cloud-Nutzungskosten oder eine ungewöhnlich schlechte Leistung der Anwendungen bemerkt und Geräte, die mit dem Cloud-Netzwerk verbunden sind.
Während sie sich in Ihrem Cloud-Netzwerk aufhalten, können Bedrohungsakteure nicht nur mit ihrem unbefugten Kryptomining Geld verdienen. Wenn sie bereits in Ihrem Cloud-Netzwerk etabliert sind, können sie jetzt andere Arten von Angriffen starten, von Malware bis hin zu DDoS. Sie haben hier die Oberhand, bis sie entdeckt werden.

Kryptojacking in der Cloud erkennen

Um Kryptojacking in Ihrer Cloud-Umgebung zu verhindern, sind Erkennungstools erforderlich, die auf Verhalten und Echtzeitmodellen basieren. Zu den bewährten Vorgehensweisen zur Erkennung illegalen Kryptominings gehören:
• Bereitstellung von Bedrohungserkennungsdiensten für alle Projekte und Geräte
• Aktivieren der Ereigniserkennung der Stufe 0. Google beschrieb Stage-0-Ereignisse als den ersten Schritt von Kryptomining-Angriffen in der Cloud-Umgebung.
• Richten Sie die Cloud-DNS-Protokollierung ein, um den Datenverkehr in der Cloud-Umgebung zu überwachen. Achten Sie außerdem auf ungewöhnliche Spitzen bei der Cloud-Nutzung.
• Setzen Sie das Prinzip der geringsten Rechte ein, um den Zugriff auf Cloud-Anwendungen einzuschränken, und verwenden Sie Identitätsmanagementlösungen, um Authentifizierungsanomalien zu erkennen.
• Verwenden Sie Scan-Tools, um Fehlkonfigurationen zu erkennen.
• Benennen Sie Ansprechpartner, die für die Bearbeitung von Sicherheitsmeldungen verantwortlich sind.
Kryptomining-Angriffe stellen ein ernstes Sicherheitsproblem für Unternehmen dar, und es ist kein Zufall, dass der Anstieg cloudbasierter Angriffe zu der Zeit erfolgte, als Unternehmen einen größeren Teil ihrer Produktion von lokalen Standorten in die Cloud verlagerten. Es unterstreicht die Notwendigkeit einer umfassenden Cloud-Sicherheit. Je mehr im Vorfeld getan wird, um Schwachstellen zu verhindern, die die Cloud für Angriffe öffnen, desto besser können Sie Ihr Netzwerk vor Kryptojacking schützen.

Zeitstempel:

Mehr von Fintech-Nachrichten