התקפות קריפטומין: האיום החמקמק על אבטחת הענן שלך

התקפות קריפטומין: האיום החמקמק על אבטחת הענן שלך

התקפות קריפטומינציה: האיום החמקמק על אבטחת הענן שלך PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.
כשמדברים על האיומים הגדולים ביותר על הענן, סיכונים כמו הגדרות שגויות, חששות זהות וגישה וחוסר נראות לתוך הנתונים נוטים להוביל את הרשימה. אבל ב-Google Next23, קריפטומין הוזכרה לעתים קרובות כבעיית אבטחת ענן שהיא איום שמתעלמים ממנו לעתים קרובות אך הולך וגובר.
"זו דרך קלה עבור הרעים להרוויח כסף", אמר ג'ף ריד, סגן נשיא למוצר, Google Security, בשיחה בוועידה.
עבור חלק מגורמי האיומים, הרווח הכספי הוא הבסיס לפעילות פושעת הרשת שלהם - הכל תלוי בכסף שהם יכולים להרוויח בהתקפה הראשונית או בעתיד. אבל אותם שחקנים שבדרך כלל אינם בעלי מוטיבציה כלכלית עדיין זקוקים לכסף כדי לממן את פעולות עברייני הסייבר שלהם; שחקנים שמתמקדים יותר בריגול כדי לזעזע את הנוף הפוליטי, למשל. זו גם הסיבה שחלה עלייה במתקפות כופר; זו דרך קלה להרוויח כסף. ועבור אותם שחקני איומים המתמקדים בסביבות ענן, קריפטומין היא דרך מועדפת להכניס כסף.
בניתוח של הפרות בענן, קריפטומין הוא הנפוץ ביותר, אמר ריד. לפי צוות הפעולה של Google Cybersecurity Action בסתיו שעבר דוח אופקי איום, 65% מכל חשבונות הענן שנפרצו חוו קריפטומיינג. מכיוון שסביבות ענן הן מורכבות, ברגע שהוא נכנס פנימה, שחקן האיום יכול להישאר ללא זיהוי לפרקי זמן ארוכים - וככל שיש יותר זמן בתוך הענן, כך הוא כורה יותר מטבעות קריפטוגרפיים.

הבנת קריפטומין בענן

קריפטומינציה כפי שהרוב מכירים אותה דרשה הרבה חומרה, תוכנה, כוח מחשוב וחשמל. אם הרשת שלך נחטפה בהצפנה, היו סימנים מובהקים, כמו עלייה מופרזת בצריכת החשמל, ביצועי מחשוב איטיים ומאחרים והתחממות יתר.
על ידי מעבר לענן, קריפטומין יעיל יותר. "יחידים וארגונים יכולים לשכור משאבי מחשוב ענן מספקי מחשוב ענן כמו Amazon Web Services (AWS) ו-Microsoft Azure עבור קריפטומין", א. פוסט בבלוג ספונקי הסביר. בגלל המדרגיות הקלה של הענן, לקריפטומינרים יש הרבה יותר גמישות באופן הפעולה שלהם.
כל היתרונות של קריפטומין מבוסס ענן עבור כורים לגיטימיים הם מה שהופך אותו לכל כך מושך לגורמי איומים. ברגע שנכנסים לרשת הענן, חוטבי הקריפטו יכולים להשתלט על התשתית לכרייה תוך שניות. לעתים קרובות הם מסוגלים לקבל גישה לחשבונות ענן באמצעות אישורים גנובים או שנפגעו, מה שמאפשר לשחקני האיום להישאר במצב התגנבות לפרקי זמן ארוכים, לפעמים לא מזוהים עד שמישהו מבחין בעליה בעלויות השימוש בענן או ביצועים גרועים חריגים באפליקציות ומכשירים המחוברים לרשת הענן.
בעודם נמצאים ברשת הענן שלכם, שחקני איומים אינם מסוגלים רק להרוויח כסף מההצפנה הלא מורשית שלהם. אם הם כבר מבוססים ברשת הענן שלך, הם יכולים כעת להפעיל סוגים אחרים של התקפות, החל מתוכנות זדוניות ועד DDoS. ידם על העליונה כאן עד שהם יתגלו.

זיהוי פריצת קריפטו בענן

מניעת פריצת קריפטו בסביבת הענן שלך דורשת כלי זיהוי המסתמכים על התנהגות ומודלים בזמן אמת. שיטות עבודה מומלצות לגילוי קריפטומין לא חוקי כוללות:
• הפעלת שירותי זיהוי איומים בכל הפרויקטים והמכשירים
• הפעלת זיהוי אירוע Stage-0. Google תיאר אירועי Stage-0 כשלב הראשון של התקפות קריפטומין בסביבת הענן.
• הגדר רישום DNS בענן כדי לנטר את התנועה ברחבי סביבת הענן. כמו כן, עקוב אחר עליות חריגות בשימוש בענן.
• לפרוס עקרונות המינימום ההרשאות כדי להגביל את הגישה ליישומי ענן ולהשתמש בפתרונות ניהול זהויות כדי לזהות חריגות אימות.
• השתמש בכלי סריקה כדי לזהות הגדרות שגויות.
• לייעד אנשי קשר שאחראים לפעול לפי הודעות אבטחה.
התקפות קריפטומין הן בעיית אבטחה רצינית עבור ארגונים, וזה לא מקרי שהעלייה בהתקפות מבוססות ענן הגיעה כאשר ארגונים העבירו יותר מהייצור שלהם מהמקום המקומי לענן. זה מדגיש את הצורך באבטחת ענן כוללת; ככל שנעשה יותר מראש כדי למנוע פגיעויות שפותחות את הענן להתקפות, כך תוכל להגן טוב יותר על הרשת שלך מפני חטיפת קריפטו.

בול זמן:

עוד מ חדשות פינטק