クリプトマイニング攻撃: クラウド セキュリティに対するステルス脅威

クリプトマイニング攻撃: クラウド セキュリティに対するステルス脅威

クリプトマイニング攻撃: クラウド セキュリティに対するステルス脅威 PlatoBlockchain Data Intelligence。垂直検索。あい。
クラウドに対する最大の脅威について話すとき、構成ミス、ID とアクセスの問題、データの可視性の欠如などのリスクがリストの先頭に立つ傾向があります。 しかし、Google Next23 では、クリプトマイニングは、見落とされがちだが増大する脅威であるクラウド セキュリティの問題として頻繁に言及されました。
Google セキュリティ製品担当バイスプレジデントのジェフ・リード氏はカンファレンスでの会話の中で、「これは悪者にとって金儲けの簡単な方法だ」と語った。
一部の脅威アクターにとって、金銭的利益はサイバー犯罪活動の基盤であり、最初の攻撃または将来の攻撃で得られるお金がすべてです。 しかし、通常は金銭的な動機がないこれらの攻撃者は、サイバー犯罪活動に資金を提供するために依然として資金を必要としています。 たとえば、政治情勢を揺るがすスパイ活動に重点を置く俳優たち。 それが、ランサムウェア攻撃が増加している理由の一部です。 それはお金を稼ぐ簡単な方法です。 そして、クラウド環境をターゲットとする攻撃者にとって、クリプトマイニングは金銭を獲得する好まれる方法です。
クラウド侵害の分析では、クリプトマイニングが最も蔓延しているとリード氏は述べた。 昨年秋の Google サイバーセキュリティ アクション チームによると、 Threat Horizo​​ns レポート、 侵害されたすべてのクラウド アカウントの 65% がクリプトマイニングを経験しました。 クラウド環境は複雑であるため、脅威アクターは一度内部に入ると長期間検出されない可能性があり、クラウド内での時間が長くなるほど、より多くの暗号通貨がマイニングされます。

クラウドクリプトマイニングを理解する

多くの人が知っているように、クリプトマイニングには多くのハードウェア、ソフトウェア、コンピューティング能力、電力が必要でした。 ネットワークがクリプトジャックされた場合は、電力使用量の過剰な増加、コンピューティング パフォーマンスの遅さや遅れ、過熱などの明らかな兆候が見られます。
クラウドに移行することで、クリプトマイニングのコスト効率が向上します。 「個人や組織は、クリプトマイニングのためにアマゾン ウェブ サービス (AWS) や Microsoft Azure などのクラウド コンピューティング プロバイダーからクラウド コンピューティング リソースをレンタルできます。」 Splunk のブログ投稿 と説明した。 クラウドはスケーラビリティが容易なため、クリプトマイナーは運用方法がより柔軟になります。
正規のマイナーにとってクラウドベースのクリプトマイニングの利点はすべて、脅威アクターにとって非常に魅力的なものとなっています。 クリプトジャッカーはクラウド ネットワークに入ると、数秒以内にマイニング用のインフラストラクチャを乗っ取ることができます。 多くの場合、認証情報の盗難や漏洩によってクラウド アカウントにアクセスできるため、攻撃者は長期間ステルス モードに留まり、クラウド使用コストの上昇やアプリケーションの異常なパフォーマンスの低下に誰かが気づくまで検出されないこともあります。クラウドネットワークに接続されたデバイス。
クラウド ネットワーク内にいる間、脅威アクターは不正なクリプトマイニングによって収益を得ることができるだけではありません。 それらがすでにクラウド ネットワーク内に確立されている場合、マルウェアから DDoS に至るまで、他の種類の攻撃を開始する可能性があります。 ここでは発見されるまで彼らが優位に立つ。

クラウドでのクリプトジャッキングの検出

クラウド環境でクリプトジャッキングを防止するには、動作とリアルタイム モデルに依存する検出ツールが必要です。 違法なクリプトマイニングを検出するために従うべきベスト プラクティスは次のとおりです。
• すべてのプロジェクトとデバイスにわたって脅威検出サービスを有効にする
• ステージ 0 イベント検出を有効にする。 でログイン ステージ 0 イベントは、クラウド環境におけるクリプトマイニング攻撃の最初のステップであると説明しました。
• クラウド DNS ログを設定して、クラウド環境全体のトラフィックを監視します。 また、クラウド使用量の異常な急増を監視します。
• 最小権限の原則を導入してクラウド アプリケーションへのアクセスを制限し、ID 管理ソリューションを使用して認証の異常を認識します。
• スキャン ツールを使用して構成ミスを検出します。
• セキュリティ通知への対応を担当する連絡先を指定します。
クリプトマイニング攻撃は組織にとって深刻なセキュリティ問題であり、組織がより多くのプロダクションをオンプレミスからクラウドに移行するにつれてクラウドベースの攻撃が急増したのは偶然ではありません。 これは、クラウド全体のセキュリティの必要性を強調しています。 クラウドを攻撃にさらす脆弱性を防ぐために事前に対策を講じるほど、ネットワークをクリプトジャッキングから保護することができます。

タイムスタンプ:

より多くの フィンテックニュース