Ataques de criptografia: a ameaça furtiva à segurança da sua nuvem

Ataques de criptografia: a ameaça furtiva à segurança da sua nuvem

Ataques de criptografia: a ameaça furtiva à segurança da sua nuvem PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.
Ao falar sobre as maiores ameaças à nuvem, riscos como configurações incorretas, preocupações de identidade e acesso e falta de visibilidade dos dados tendem a liderar a lista. Mas no Google Next23, a criptomineração foi frequentemente mencionada como um problema de segurança na nuvem que é uma ameaça frequentemente esquecida, mas crescente.
“É uma maneira fácil para os bandidos ganharem dinheiro”, disse Jeff Reed, vice-presidente de produto do Google Security, em conversa na conferência.
Para alguns agentes de ameaças, o ganho financeiro é a base da sua atividade cibercriminosa – trata-se do dinheiro que podem ganhar no ataque inicial ou no futuro. Mas os intervenientes que normalmente não têm motivação financeira ainda precisam de dinheiro para financiar as suas operações cibercriminosas; atores mais focados na espionagem para abalar o cenário político, por exemplo. Em parte, é por isso que tem havido um aumento nos ataques de ransomware; é uma maneira fácil de ganhar dinheiro. E para os agentes de ameaças que visam ambientes de nuvem, a criptomineração é uma forma preferida de arrecadar dinheiro.
Em uma análise de violações na nuvem, a criptomineração é a mais prevalente, disse Reed. De acordo com a equipe de ação de segurança cibernética do Google no outono passado Relatório de horizontes de ameaças, 65% de todas as contas de nuvem comprometidas sofreram criptomineração. Como os ambientes de nuvem são complexos, uma vez dentro, o agente da ameaça pode permanecer sem ser detectado por longos períodos de tempo – e quanto mais tempo dentro da nuvem, mais criptomoedas ele explora.

Compreendendo a criptomineração em nuvem

A criptomineração, como muitos sabem, exigia muito hardware, software, poder de computação e eletricidade. Se sua rede fosse criptografada, havia sinais reveladores, como aumento excessivo no uso de energia, desempenho de computação lento e lento e superaquecimento.
Ao migrar para a nuvem, a criptomineração é mais econômica. “Indivíduos e organizações podem alugar recursos de computação em nuvem de provedores de computação em nuvem como Amazon Web Services (AWS) e Microsoft Azure para criptografia”, disse um Postagem do blog Splunk explicou. Devido à fácil escalabilidade da nuvem, os criptomineradores têm muito mais flexibilidade na forma como operam.
Todos os benefícios da criptomineração baseada em nuvem para mineradores legítimos são o que a torna tão atraente para os atores de ameaças. Uma vez dentro da rede em nuvem, os criptojackers podem assumir o controle da infraestrutura para mineração em segundos. Muitas vezes, eles conseguem obter acesso a contas na nuvem por meio de credenciais roubadas ou comprometidas, permitindo que os agentes da ameaça permaneçam em modo furtivo por longos períodos de tempo, às vezes não detectados até que alguém perceba o aumento nos custos de uso da nuvem ou um desempenho incomum e insatisfatório nos aplicativos. e dispositivos conectados à rede em nuvem.
Enquanto estão na sua rede na nuvem, os agentes de ameaças não conseguem apenas ganhar dinheiro com sua criptomineração não autorizada. Se já estiverem estabelecidos na sua rede na nuvem, agora podem lançar outros tipos de ataques, desde malware até DDoS. Eles têm vantagem aqui até serem detectados.

Detectando Cryptojacking na Nuvem

A prevenção do cryptojacking em seu ambiente de nuvem requer ferramentas de detecção que dependem de comportamento e modelos em tempo real. As melhores práticas a seguir para detectar a criptomineração ilícita incluem:
• Habilitar serviços de detecção de ameaças em todos os projetos e dispositivos
• Ativação da detecção de eventos Stage-0. Google descreveu os eventos do Estágio 0 como a primeira etapa dos ataques de criptografia no ambiente de nuvem.
• Configure o registro de DNS na nuvem para monitorar o tráfego no ambiente de nuvem. Além disso, monitore picos incomuns no uso da nuvem.
• Implemente princípios de privilégio mínimo para limitar o acesso a aplicativos em nuvem e use soluções de gerenciamento de identidade para reconhecer anomalias de autenticação.
• Use ferramentas de verificação para detectar configurações incorretas.
• Designe contatos responsáveis ​​por agir em relação às notificações de segurança.
Os ataques de criptomineração são um sério problema de segurança para as organizações, e não é uma coincidência que o aumento nos ataques baseados na nuvem tenha ocorrido à medida que as organizações transferiram uma maior parte da sua produção do local para a nuvem. Destaca a necessidade de segurança geral na nuvem; quanto mais for feito antecipadamente para evitar vulnerabilidades que expõem a nuvem a ataques, melhor você poderá proteger sua rede contra cryptojacking.

Carimbo de hora:

Mais de Notícias Fintech