Криптомайнінгові атаки: скрита загроза безпеці вашої хмари

Криптомайнінгові атаки: скрита загроза безпеці вашої хмари

Криптомайнінгові атаки: скрита загроза безпеці вашої хмари PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.
Коли говорити про найбільші загрози для хмари, такі ризики, як неправильні конфігурації, проблеми з ідентифікацією та доступом, а також відсутність видимості даних, як правило, лідирують у списку. Але в Google Next23 криптомайнінг часто згадується як проблема безпеки хмари, яка є загрозою, яка часто забувається, але зростає.
«Для зловмисників це простий спосіб заробляти гроші», — сказав Джефф Рід, віце-президент із продуктів Google Security, у розмові на конференції.
Для деяких суб’єктів загрози фінансова вигода є основою їхньої кіберзлочинної діяльності — все залежить від грошей, які вони можуть заробити під час початкової атаки чи в майбутньому. Але ті актори, які зазвичай не мають фінансової мотивації, все одно потребують грошей для фінансування своїх кіберзлочинних операцій; актори, які більше зосереджені на шпигунстві, щоб похитнути політичний ландшафт, наприклад. Частково тому спостерігається зростання атак програм-вимагачів; це легкий спосіб заробити гроші. А для тих загроз, які націлені на хмарні середовища, криптомайнінг є улюбленим способом заробити гроші.
За словами Ріда, в аналізі хмарних зломів криптомайнінг є найпоширенішим. Відповідно до осінньої групи дій Google з кібербезпеки Звіт про горизонти загроз, 65% усіх зламаних хмарних облікових записів зазнали криптомайнінгу. Оскільки хмарне середовище складне, опинившись у ньому, загрозливий суб’єкт може залишатися непоміченим протягом тривалого періоду часу, і чим більше часу він перебуває в хмарі, тим більше криптовалюти він майнить.

Розуміння хмарного криптомайнінгу

Криптомайнінг, який більшість знає, вимагав багато апаратного забезпечення, програмного забезпечення, обчислювальної потужності та електроенергії. Якщо вашу мережу було зламано, це були сигнальні ознаки, як-от надмірне збільшення енергоспоживання, повільна та відстаюча продуктивність обчислення та перегрів.
Завдяки переходу в хмару криптомайнінг стає економічно ефективнішим. «Особи та організації можуть орендувати ресурси хмарних обчислень у постачальників хмарних обчислень, таких як Amazon Web Services (AWS) і Microsoft Azure, для криптомайнінгу», Повідомлення в блозі Splunk пояснив. Завдяки легкому масштабуванню хмари криптомайнери мають набагато більше гнучкості в тому, як вони працюють.
Усі переваги хмарного криптомайнінгу для законних майнерів є тим, що робить його таким привабливим для учасників загроз. Потрапивши в хмарну мережу, криптозловмисники можуть захопити інфраструктуру для майнінгу за лічені секунди. Вони часто можуть отримати доступ до хмарних облікових записів через викрадені або скомпрометовані облікові дані, що дозволяє суб’єктам загрози залишатися в прихованому режимі протягом тривалого періоду часу, іноді не виявляючи, доки хтось не помітить зростання витрат на використання хмари або надзвичайно низьку продуктивність програм. і пристрої, підключені до хмарної мережі.
Перебуваючи у вашій хмарній мережі, зловмисники можуть не лише заробляти гроші на несанкціонованому криптомайнінгу. Якщо вони вже встановлені у вашій хмарній мережі, тепер вони можуть запускати інші типи атак, починаючи від шкідливих програм і закінчуючи DDoS. Тут вони мають перевагу, поки їх не виявлять.

Виявлення Cryptojacking у хмарі

Щоб запобігти шифруванню у вашому хмарному середовищі, потрібні інструменти виявлення, які покладаються на поведінку та моделі реального часу. Передові практики, яких слід дотримуватися для виявлення незаконного криптомайнінгу, включають:
• Увімкнення служб виявлення загроз для всіх проектів і пристроїв
• Увімкнення виявлення подій Stage-0. Google описав події Stage-0 як перший крок атак криптомайнінгу в хмарному середовищі.
• Налаштуйте ведення журналу DNS у хмарі для моніторингу трафіку в хмарному середовищі. Крім того, стежте за незвичайними стрибками використання хмари.
• Розгортайте принципи найменших привілеїв, щоб обмежити доступ до хмарних програм, і використовуйте рішення для керування ідентифікацією, щоб розпізнавати аномалії автентифікації.
• Використовуйте засоби сканування для виявлення неправильних конфігурацій.
• Призначте контактні особи, відповідальні за виконання сповіщень безпеки.
Криптомайнінгові атаки є серйозною проблемою безпеки для організацій, і це не випадково, що сплеск хмарних атак стався, коли організації перенесли більшу частину свого виробництва з локальних ресурсів у хмару. Це підкреслює необхідність загальної безпеки хмари; чим більше буде зроблено заздалегідь, щоб запобігти вразливостям, які відкривають хмару для атак, тим краще ви зможете захистити свою мережу від криптозлому.

Часова мітка:

Більше від Новини Fintech

Звіт про світовий ринок космецевтики за 2022 рік: передові технології, такі як технологія рослинних стовбурових клітин і нанотехнології для розробки нових активних інгредієнтів, відкривають можливості – ResearchAndMarkets.com

Вихідний вузол: 1736012
Часова мітка: Листопад 4, 2022