Kriptobányászati ​​támadások: a felhőalapú biztonságot fenyegető lopakodó fenyegetés

Kriptobányászati ​​támadások: a felhőalapú biztonságot fenyegető lopakodó fenyegetés

Kriptobányászati ​​támadások: a titkos fenyegetés a felhőbiztonságra, a PlatoBlockchain Data Intelligence-re. Függőleges keresés. Ai.
Amikor a felhőt fenyegető legnagyobb fenyegetésekről beszélünk, a listát olyan kockázatok vezetik, mint például a hibás konfiguráció, az identitás és a hozzáférési aggályok, valamint az adatok láthatóságának hiánya. A Google Next23-nál azonban a kriptominálást gyakran emlegették felhő biztonsági problémaként, amely gyakran figyelmen kívül hagyott, de egyre növekvő fenyegetés.
„Ez egy egyszerű módja annak, hogy a rosszfiúk pénzt keressenek” – mondta Jeff Reed, a Google Security termékért felelős alelnöke a konferencián folytatott beszélgetés során.
Egyes fenyegetések szereplői számára az anyagi haszon a kiberbűnözői tevékenységük alapja – minden a kezdeti támadás során vagy a jövőben megkereshető pénzről szól. De azoknak a szereplőknek, akik általában nem motiváltak anyagilag, továbbra is pénzre van szükségük kiberbűnözői tevékenységeik finanszírozására; olyan szereplők, akik inkább a kémkedésre koncentrálnak, hogy felrázzák például a politikai tájat. Részben ezért nőtt a ransomware támadások száma; ez egy egyszerű módja annak, hogy pénzt keressen. A felhőkörnyezetet megcélzó fenyegetett szereplők számára pedig a kriptominálás a pénzszerzés kedvelt módja.
A felhősértések elemzésében a kriptominálás a legelterjedtebb, mondta Reed. A Google Cybersecurity Action Team tavaly őszi jelentése szerint Threat Horizons jelentés, A feltört felhőalapú fiókok 65%-a tapasztalt kriptominálást. Mivel a felhőkörnyezetek összetettek, a fenyegetés szereplői, ha bekerültek, hosszú ideig észrevétlenek maradhatnak – és minél több ideig tartózkodik a felhőben, annál több kriptovalutát bányásznak ki.

A Cloud Cryptomining megértése

A legtöbben tudják, hogy a kriptobányászat sok hardvert, szoftvert, számítási teljesítményt és elektromosságot igényelt. Ha a hálózat titkosítva volt, akkor voltak olyan visszajelző jelek, mint például az energiafogyasztás túlzott növekedése, a lassú és késleltetett számítási teljesítmény és a túlmelegedés.
A felhőbe való átállással a kriptominálás költséghatékonyabb. „Az egyének és a szervezetek felhőalapú számítástechnikai erőforrásokat bérelhetnek olyan számítási felhő-szolgáltatóktól, mint az Amazon Web Services (AWS) és a Microsoft Azure kriptomináláshoz.” Splunk blogbejegyzés magyarázta. A felhő könnyű skálázhatósága miatt a kriptominerek sokkal rugalmasabbak a működésükben.
A felhő alapú kriptominisztráció minden előnye a törvényes bányászok számára az, ami annyira vonzóvá teszi a fenyegetés szereplői számára. A felhőhálózaton belül a cryptojackerek másodperceken belül átvehetik a bányászat infrastruktúráját. Gyakran lopott vagy feltört hitelesítési adatokon keresztül tudnak hozzáférni a felhőalapú fiókokhoz, lehetővé téve a fenyegetés szereplői számára, hogy hosszú ideig lopakodó módban maradjanak, és néha addig nem észlelik őket, amíg valaki észre nem veszi a felhőhasználati költségek emelkedését vagy az alkalmazások szokatlanul gyenge teljesítményét. és a felhőhálózathoz csatlakozó eszközök.
A felhőalapú hálózatban a fenyegetés szereplői nem csak pénzt kereshetnek a jogosulatlan titkosítási tevékenységükkel. Ha már beépültek a felhőhálózaton belülre, mostantól más típusú támadásokat is indíthatnak, a rosszindulatú programoktól a DDoS-ig. Itt ők vannak fölényben, amíg észre nem veszik őket.

Cryptojacking észlelése a felhőben

A felhőkörnyezetben a titkosítás megakadályozása olyan észlelési eszközöket igényel, amelyek viselkedésen és valós idejű modelleken alapulnak. Az illegális titkosítás felderítéséhez követendő legjobb gyakorlatok a következők:
• A fenyegetésészlelési szolgáltatások engedélyezése minden projekten és eszközön
• Stage-0 eseményészlelés engedélyezése. Google A Stage-0 eseményeket a felhőkörnyezetben végrehajtott kriptográfiai támadások első lépéseként írta le.
• Állítsa be a felhőalapú DNS-naplózást a felhőkörnyezet forgalom figyeléséhez. Ezenkívül figyelje a felhőhasználat szokatlan kiugrásait.
• A legkevesebb jogosultság elveinek alkalmazása a felhőalkalmazásokhoz való hozzáférés korlátozása érdekében, és az identitáskezelési megoldások használata a hitelesítési rendellenességek felismerésére.
• Használjon szkennelő eszközöket a hibás konfigurációk észlelésére.
• Jelölje ki azokat a kapcsolattartókat, akik felelősek a biztonsági értesítések kezeléséért.
A kriptográfiai támadások komoly biztonsági problémát jelentenek a szervezetek számára, és nem véletlen, hogy a felhőalapú támadások megugrása akkor következett be, amikor a szervezetek a termelésük nagyobb részét a helyszínről a felhőbe helyezték át. Kiemeli az általános felhőbiztonság szükségességét; minél többet teszünk előre a felhőt támadások előtt megnyitó sebezhetőségek megelőzése érdekében, annál jobban megvédheti hálózatát a kriptográfiai adatokkal szemben.

Időbélyeg:

Még több Fintech hírek