Ataki związane z kopaniem kryptowalut: ukryte zagrożenie dla bezpieczeństwa Twojej chmury

Ataki związane z kopaniem kryptowalut: ukryte zagrożenie dla bezpieczeństwa Twojej chmury

Ataki związane z kopaniem kryptowalut: ukryte zagrożenie dla bezpieczeństwa Twojej chmury PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.
Jeśli chodzi o największe zagrożenia dla chmury, na czele listy znajdują się ryzyka takie jak błędne konfiguracje, problemy z tożsamością i dostępem oraz brak wglądu w dane. Jednak w Google Next23 kopanie kryptowalut było często wymieniane jako problem bezpieczeństwa chmury, który jest często pomijanym, ale rosnącym zagrożeniem.
„To dla złoczyńców łatwy sposób na zarobienie pieniędzy” – powiedział w rozmowie na konferencji Jeff Reed, wiceprezes ds. produktu w firmie Google Security.
Dla niektórych cyberprzestępców zysk finansowy jest podstawą ich działalności cyberprzestępczej — liczą się tylko pieniądze, jakie mogą zarobić podczas pierwszego ataku lub w przyszłości. Jednak podmioty, które zwykle nie mają motywacji finansowej, nadal potrzebują pieniędzy na finansowanie swoich operacji cyberprzestępczych; na przykład podmioty, które bardziej skupiają się na szpiegostwie, aby wstrząsnąć krajobrazem politycznym. Częściowo z tego powodu wzrosła liczba ataków ransomware; to łatwy sposób na zarabianie pieniędzy. A dla tych cyberprzestępców, których celem są środowiska chmurowe, wydobywanie kryptowalut jest ulubionym sposobem na zarobienie pieniędzy.
Z analizy naruszeń chmur wynika, że ​​najpowszechniejsze jest wydobywanie kryptowalut, stwierdził Reed. Według zespołu Google ds. działań w zakresie cyberbezpieczeństwa z jesieni ubiegłego roku Raport Horyzontów Zagrożeń, 65% wszystkich zaatakowanych kont w chmurze doświadczyło wydobywania kryptowalut. Ponieważ środowiska chmurowe są złożone, po wejściu do środka atakujący może pozostać niewykryty przez długi czas — a im dłużej przebywa w chmurze, tym więcej wydobywa kryptowaluty.

Zrozumienie kopania kryptowalut w chmurze

Kopanie kryptowalut, jak większość wie, wymagało dużej ilości sprzętu, oprogramowania, mocy obliczeniowej i energii elektrycznej. Jeśli Twoja sieć została zaatakowana w sieci, wystąpiły niepokojące sygnały, takie jak nadmierny wzrost zużycia energii, niska i opóźniona wydajność obliczeniowa oraz przegrzanie.
Przechodząc do chmury, wydobywanie kryptowalut jest bardziej opłacalne. „Osoby fizyczne i organizacje mogą wynajmować zasoby przetwarzania w chmurze od dostawców usług przetwarzania w chmurze, takich jak Amazon Web Services (AWS) i Microsoft Azure, do wydobywania kryptowaluty”, Splunkowy wpis na blogu wyjaśnione. Ze względu na łatwą skalowalność chmury, górnicy kryptowalut mają znacznie większą elastyczność w sposobie działania.
Wszystkie zalety kopania kryptowalut w chmurze dla legalnych górników sprawiają, że jest ono tak atrakcyjne dla cyberprzestępców. Po wejściu do sieci w chmurze cyberprzestępcy mogą w ciągu kilku sekund przejąć infrastrukturę do wydobywania. Często są w stanie uzyskać dostęp do kont w chmurze poprzez skradzione lub naruszone dane uwierzytelniające, co pozwala podmiotom zagrażającym pozostać w trybie ukrytym przez długi czas, czasami niewykrytym, dopóki ktoś nie zauważy wzrostu kosztów korzystania z chmury lub wyjątkowo słabej wydajności aplikacji i urządzenia podłączone do sieci w chmurze.
Będąc w Twojej sieci w chmurze, cyberprzestępcy mogą nie tylko zarabiać pieniądze na nieautoryzowanym wydobywaniu kryptowalut. Jeśli zadomowiły się już w Twojej sieci w chmurze, mogą teraz przeprowadzać inne rodzaje ataków, od złośliwego oprogramowania po DDoS. Mają tu przewagę, dopóki nie zostaną wykryci.

Wykrywanie Cryptojackingu w chmurze

Zapobieganie cryptojackingowi w środowisku chmury wymaga narzędzi do wykrywania, które opierają się na modelach zachowań i czasie rzeczywistym. Najlepsze praktyki, których należy przestrzegać w celu wykrywania nielegalnego wydobywania kryptowalut, obejmują:
• Włączenie usług wykrywania zagrożeń we wszystkich projektach i urządzeniach
• Włączenie wykrywania zdarzeń Stage-0. Google opisał zdarzenia Etapu 0 jako pierwszy etap ataków związanych z wydobywaniem kryptowalut w środowisku chmury.
• Skonfiguruj rejestrowanie DNS w chmurze, aby monitorować ruch w środowisku chmury. Monitoruj także nietypowe skoki wykorzystania chmury.
• Wdrażaj zasady najmniejszych uprawnień, aby ograniczyć dostęp do aplikacji w chmurze i korzystaj z rozwiązań do zarządzania tożsamością, aby rozpoznawać anomalie w uwierzytelnianiu.
• Używaj narzędzi skanujących do wykrywania błędnych konfiguracji.
• Wyznacz osoby kontaktowe odpowiedzialne za reagowanie na powiadomienia dotyczące bezpieczeństwa.
Ataki polegające na kopaniu kryptowalut stanowią poważny problem bezpieczeństwa organizacji i to nie przypadek, że gwałtowny wzrost liczby ataków w chmurze nastąpił, gdy organizacje przeniosły większą część swojej produkcji z rozwiązań lokalnych do chmury. Podkreśla potrzebę ogólnego bezpieczeństwa chmury; im więcej zostanie zrobione z góry, aby zapobiec lukom w zabezpieczeniach, które otwierają chmurę na ataki, tym lepiej możesz chronić swoją sieć przed kradzieżą kryptowalut.

Znak czasu:

Więcej z Wiadomości Fintech