Attacchi di cryptomining: la minaccia invisibile alla sicurezza del tuo cloud

Attacchi di cryptomining: la minaccia invisibile alla sicurezza del tuo cloud

Attacchi di cryptomining: la minaccia invisibile alla tua sicurezza nel cloud PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.
Quando si parla delle maggiori minacce al cloud, rischi come configurazioni errate, problemi di identità e accesso e la mancanza di visibilità dei dati tendono a guidare la lista. Ma su Google Next23, il cryptomining è stato spesso menzionato come un problema di sicurezza del cloud che rappresenta una minaccia spesso trascurata ma in aumento.
"È un modo semplice per i malintenzionati di fare soldi", ha affermato Jeff Reed, vicepresidente del prodotto Google Security, in una conversazione alla conferenza.
Per alcuni autori di minacce, il guadagno finanziario è il fondamento della loro attività criminale informatica: è tutta una questione di denaro che possono guadagnare con l'attacco iniziale o in futuro. Ma gli attori che normalmente non sono motivati ​​dal punto di vista finanziario hanno comunque bisogno di denaro per finanziare le loro operazioni di criminalità informatica; attori che si concentrano maggiormente sullo spionaggio per scuotere il panorama politico, per esempio. Questo è in parte il motivo per cui si è verificato un aumento degli attacchi ransomware; è un modo semplice per fare soldi. E per gli autori delle minacce che prendono di mira gli ambienti cloud, il cryptomining è il modo preferito per ottenere denaro.
In un’analisi delle violazioni del cloud, il cryptomining è quello più diffuso, ha affermato Reed. Secondo il Google Cybersecurity Action Team dello scorso autunno Rapporto sugli orizzonti delle minacce, Il 65% di tutti gli account cloud compromessi hanno subito operazioni di cryptomining. Poiché gli ambienti cloud sono complessi, una volta all'interno, l'autore della minaccia può rimanere inosservato per lunghi periodi di tempo e più tempo rimane nel cloud, maggiore è la quantità di criptovaluta che estrae.

Comprendere il cloud cryptomining

Il cryptomining, come molti sanno, richiedeva molto hardware, software, potenza di calcolo ed elettricità. Se la tua rete era stata sottoposta a cryptojacking, c'erano segnali rivelatori, come un aumento eccessivo del consumo energetico, prestazioni di elaborazione lente e ritardate e surriscaldamento.
Passando al cloud, il cryptomining è più conveniente. "Gli individui e le organizzazioni possono noleggiare risorse di cloud computing da fornitori di cloud computing come Amazon Web Services (AWS) e Microsoft Azure per il cryptomining", ha affermato un Post del blog Splunk spiegato. Grazie alla facile scalabilità del cloud, i cryptominer hanno molta più flessibilità nel modo in cui operano.
Tutti i vantaggi del cryptomining basato su cloud per i minatori legittimi sono ciò che lo rende così attraente per gli autori delle minacce. Una volta all'interno della rete cloud, i cryptojacker possono impossessarsi dell'infrastruttura per il mining in pochi secondi. Spesso sono in grado di accedere agli account cloud tramite credenziali rubate o compromesse, consentendo agli autori delle minacce di rimanere in modalità invisibile per lunghi periodi di tempo, a volte non rilevati finché qualcuno non nota l'aumento dei costi di utilizzo del cloud o prestazioni insolite scarse nelle applicazioni e dispositivi connessi alla rete cloud.
Mentre si trovano nella tua rete cloud, gli autori delle minacce non sono solo in grado di guadagnare denaro dal loro cryptomining non autorizzato. Se sono già presenti nella tua rete cloud, ora possono lanciare altri tipi di attacchi, dal malware al DDoS. Qui hanno il sopravvento finché non vengono scoperti.

Rilevamento del cryptojacking nel cloud

Prevenire il cryptojacking nel tuo ambiente cloud richiede strumenti di rilevamento che si basino su comportamenti e modelli in tempo reale. Le migliori pratiche da seguire per rilevare il cryptomining illecito includono:
• Abilitazione dei servizi di rilevamento delle minacce su tutti i progetti e dispositivi
• Abilitazione del rilevamento eventi Stage-0. Google ha descritto gli eventi Stage-0 come il primo passo degli attacchi di cryptomining nell'ambiente cloud.
• Configurare la registrazione DNS cloud per monitorare il traffico nell'ambiente cloud. Inoltre, monitora eventuali picchi insoliti nell'utilizzo del cloud.
• Implementare i principi dei privilegi minimi per limitare l'accesso alle applicazioni cloud e utilizzare soluzioni di gestione delle identità per riconoscere le anomalie di autenticazione.
• Utilizzare strumenti di scansione per rilevare configurazioni errate.
• Designare i contatti responsabili dell'azione in merito alle notifiche di sicurezza.
Gli attacchi di cryptomining rappresentano un serio problema di sicurezza per le organizzazioni e non è una coincidenza che il picco degli attacchi basati sul cloud si sia verificato quando le organizzazioni hanno spostato una parte maggiore della loro produzione dall’on-premise al cloud. Evidenzia la necessità di una sicurezza cloud complessiva; quanto più si fa in anticipo per prevenire le vulnerabilità che aprono il cloud agli attacchi, tanto meglio puoi proteggere la tua rete dal cryptojacking.

Timestamp:

Di più da Notizie Fintech