Attaques de cryptomining : la menace furtive pour la sécurité de votre cloud

Attaques de cryptomining : la menace furtive pour la sécurité de votre cloud

Attaques de cryptomining : la menace furtive pour la sécurité de votre cloud PlatoBlockchain Data Intelligence. Recherche verticale. Aï.
Lorsqu'on parle des plus grandes menaces pour le cloud, les risques tels que les erreurs de configuration, les problèmes d'identité et d'accès et le manque de visibilité sur les données ont tendance à venir en tête de liste. Mais chez Google Next23, le cryptomining a été fréquemment mentionné comme un problème de sécurité dans le cloud, une menace souvent négligée mais croissante.
"C'est un moyen facile pour les méchants de gagner de l'argent", a déclaré Jeff Reed, vice-président des produits chez Google Security, lors d'une conversation lors de la conférence.
Pour certains acteurs de la menace, le gain financier constitue le fondement de leur activité cybercriminelle : tout dépend de l'argent qu'ils peuvent gagner lors de l'attaque initiale ou ultérieurement. Mais les acteurs qui ne sont généralement pas motivés financièrement ont néanmoins besoin d’argent pour financer leurs opérations cybercriminelles ; des acteurs davantage tournés vers l’espionnage pour bousculer le paysage politique par exemple. C'est en partie la raison pour laquelle il y a eu une augmentation des attaques de ransomwares ; c'est un moyen facile de gagner de l'argent. Et pour les acteurs malveillants ciblant les environnements cloud, le cryptomining est un moyen privilégié de gagner de l’argent.
Dans une analyse des violations du cloud, le cryptomining est le plus répandu, a déclaré Reed. Selon l'équipe d'action de cybersécurité de Google de l'automne dernier Rapport sur les horizons des menaces, 65 % de tous les comptes cloud compromis ont été victimes de cryptominage. Les environnements cloud étant complexes, une fois à l’intérieur, l’auteur de la menace peut rester indétectable pendant de longues périodes. Et plus il passe de temps à l’intérieur du cloud, plus il exploite de crypto-monnaie.

Comprendre le cryptominage dans le cloud

Le cryptomining, tel que la plupart le savent, nécessitait beaucoup de matériel, de logiciels, de puissance de calcul et d’électricité. Si votre réseau était crypté, il y avait des signes révélateurs, comme une augmentation excessive de la consommation d'énergie, des performances informatiques lentes et en retard et une surchauffe.
En passant au cloud, le cryptomining est plus rentable. « Les particuliers et les organisations peuvent louer des ressources de cloud computing auprès de fournisseurs de cloud computing comme Amazon Web Services (AWS) et Microsoft Azure pour le cryptomining », a-t-il déclaré. Article de blog Splunk expliqué. En raison de la facilité d’évolutivité du cloud, les cryptomineurs disposent de beaucoup plus de flexibilité dans leur fonctionnement.
Tous les avantages du cryptomining basé sur le cloud pour les mineurs légitimes sont ce qui le rend si attrayant pour les acteurs malveillants. Une fois à l’intérieur du réseau cloud, les cryptojackers peuvent prendre le contrôle de l’infrastructure minière en quelques secondes. Ils sont souvent capables d'accéder aux comptes cloud grâce à des informations d'identification volées ou compromises, permettant aux acteurs malveillants de rester en mode furtif pendant de longues périodes, parfois non détectés jusqu'à ce que quelqu'un remarque l'augmentation des coûts d'utilisation du cloud ou des performances inhabituellement médiocres dans les applications. et les appareils connectés au réseau cloud.
Lorsqu'ils se trouvent dans votre réseau cloud, les acteurs malveillants ne peuvent pas seulement gagner de l'argent grâce à leur cryptominage non autorisé. S'ils sont déjà établis au sein de votre réseau cloud, ils peuvent désormais lancer d'autres types d'attaques, allant des logiciels malveillants aux DDoS. Ils ont le dessus ici jusqu’à ce qu’ils soient détectés.

Détection du cryptojacking dans le cloud

La prévention du cryptojacking dans votre environnement cloud nécessite des outils de détection qui s'appuient sur le comportement et des modèles en temps réel. Les meilleures pratiques à suivre pour détecter le cryptomining illicite incluent :
• Activation des services de détection des menaces sur tous les projets et appareils
• Activation de la détection d'événements Stage-0. Google a décrit les événements de phase 0 comme la première étape des attaques de cryptominage dans l'environnement cloud.
• Configurez la journalisation DNS cloud pour surveiller le trafic dans l'environnement cloud. Surveillez également les pics inhabituels d’utilisation du cloud.
• Déployez les principes du moindre privilège pour limiter l'accès aux applications cloud et utilisez des solutions de gestion des identités pour reconnaître les anomalies d'authentification.
• Utilisez des outils d'analyse pour détecter les erreurs de configuration.
• Désigner des contacts chargés d'agir sur les notifications de sécurité.
Les attaques de cryptominage constituent un grave problème de sécurité pour les organisations, et ce n'est pas une coïncidence si la hausse des attaques basées sur le cloud est survenue alors que les organisations déplaçaient une plus grande partie de leur production du sur site vers le cloud. Il met en évidence la nécessité d’une sécurité globale du cloud ; Plus vous faites dès le départ pour prévenir les vulnérabilités qui ouvrent le cloud aux attaques, mieux vous pouvez protéger votre réseau contre le cryptojacking.

Horodatage:

Plus de Actualités Fintech