Cryptomining attacker: smyghotet mot din molnsäkerhet

Cryptomining attacker: smyghotet mot din molnsäkerhet

Kryptominingsattacker: smyghotet mot din molnsäkerhet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.
När man talar om de största hoten mot molnet, tenderar risker som felkonfigurationer, identitets- och åtkomstproblem och bristande insyn i data att leda listan. Men på Google Next23 nämndes kryptominering ofta som ett molnsäkerhetsproblem som är ett ofta förbisett men ökande hot.
"Det är ett enkelt sätt för skurkarna att tjäna pengar", sa Jeff Reed, vicepresident, produkt, Google Security, i ett samtal på konferensen.
För vissa hotaktörer är ekonomisk vinning grunden för deras cyberkriminella aktivitet – allt handlar om pengarna de kan tjäna på den första attacken eller i framtiden. Men de aktörer som normalt inte är ekonomiskt motiverade behöver fortfarande pengar för att finansiera sin cyberkriminella verksamhet; skådespelare som är mer inriktade på spionage för att exempelvis skaka om det politiska landskapet. Det är delvis därför det har skett en ökning av ransomware-attacker; det är ett enkelt sätt att tjäna pengar. Och för de hotaktörer som riktar sig mot molnmiljöer är kryptominering ett gynnsamt sätt att få in pengar.
I en analys av molnintrång är kryptominering den vanligaste, sa Reed. Enligt förra höstens Google Cybersecurity Action Team Threat Horizons Report, 65 % av alla utsatta molnkonton upplevde kryptominering. Eftersom molnmiljöer är komplexa, kan hotaktören väl vara inne, förbli oupptäckt under långa perioder – och ju mer tid inne i molnet, desto mer kryptovaluta bryter de.

Förstå Cloud Cryptomining

Cryptomining som de flesta känner det krävde mycket hårdvara, mjukvara, datorkraft och elektricitet. Om ditt nätverk var kryptojackat fanns det kontrollampa tecken, som en överdriven ökning av strömförbrukningen, långsam och eftersläpande datorprestanda och överhettning.
Genom att flytta till molnet är kryptominering mer kostnadseffektivt. "Personer och organisationer kan hyra molnberäkningsresurser från leverantörer av molnberäkningar som Amazon Web Services (AWS) och Microsoft Azure för kryptominering," en Skönt blogginlägg förklarade. På grund av molnets lätta skalbarhet har kryptominerare mycket mer flexibilitet i hur de fungerar.
Alla fördelarna med molnbaserad kryptominering för legitima gruvarbetare är det som gör det så tilltalande för hotaktörer. Väl inne i molnnätverket kan kryptojackarna ta över infrastrukturen för gruvdrift inom några sekunder. De kan ofta få åtkomst till molnkonton genom stulna eller komprometterade autentiseringsuppgifter, vilket gör att hotaktörerna kan förbli i smygläge under långa perioder, ibland inte upptäckas förrän någon märker ökningen av molnanvändningskostnaderna eller ovanligt dålig prestanda i applikationerna och enheter anslutna till molnnätverket.
I ditt molnnätverk kan hotaktörer inte bara tjäna pengar på sin obehöriga kryptominering. Om de redan är etablerade i ditt molnnätverk kan de nu starta andra typer av attacker, allt från skadlig programvara till DDoS. De har övertaget här tills de upptäcks.

Upptäcker kryptojackning i molnet

För att förhindra kryptojackning i din molnmiljö kräver detekteringsverktyg som förlitar sig på beteende och realtidsmodeller. Bästa metoder att följa för att upptäcka olaglig kryptominering inkluderar:
• Aktivera hotdetektionstjänster över alla projekt och enheter
• Aktiverar steg-0 händelsedetektering. Google beskrev Stage-0-händelser som det första steget av kryptomineringsattacker i molnmiljön.
• Ställ in moln DNS-loggning för att övervaka trafik över molnmiljön. Övervaka också för ovanliga toppar i molnanvändning.
• Distribuera minsta privilegieprinciper för att begränsa åtkomst till molnapplikationer och använd identitetshanteringslösningar för att känna igen autentiseringsavvikelser.
• Använd skanningsverktyg för att upptäcka felkonfigurationer.
• Utse kontakter som ansvarar för att agera på säkerhetsmeddelanden.
Kryptominingsattacker är ett allvarligt säkerhetsproblem för organisationer, och det är inte en slump att ökningen av molnbaserade attacker kom när organisationer flyttade mer av sin produktion från lokalt till molnet. Det belyser behovet av övergripande molnsäkerhet; ju mer som görs i förväg för att förhindra sårbarheter som öppnar molnet för attacker, desto bättre kan du skydda ditt nätverk från kryptojackning.

Tidsstämpel:

Mer från Fintech Nyheter