加密货币挖矿攻击:云安全的隐形威胁

加密货币挖矿攻击:云安全的隐形威胁

加密货币挖矿攻击:对云安全的隐形威胁 PlatoBlockchain 数据智能。垂直搜索。人工智能。
在谈论云面临的最大威胁时,错误配置、身份和访问问题以及缺乏数据可见性等风险往往名列前茅。 但在 Google Next23 大会上,加密货币挖矿经常被视为云安全问题,这是一个经常被忽视但日益严重的威胁。
“对于坏人来说,这是一种简单的赚钱方式,”谷歌安全产品副总裁 Jeff Reed 在会议上的一次谈话中说道。
对于一些威胁行为者来说,经济利益是他们网络犯罪活动的基础——这一切都与他们在初次攻击或未来攻击中能赚到的钱有关。 但那些通常没有经济动机的行为者仍然需要资金来资助他们的网络犯罪活动; 例如,更专注于从事间谍活动以撼动政治格局的演员。 这就是勒索软件攻击增加的部分原因。 这是一种简单的赚钱方法。 对于那些针对云环境的威胁行为者来说,加密货币挖矿是一种受欢迎的赚钱方式。
里德说,在对云漏洞的分析中,加密货币挖矿是最普遍的。 根据去年秋天谷歌网络安全行动小组的报告 威胁视野报告, 所有受损的云帐户中有 65% 经历过加密货币挖矿。 由于云环境很复杂,一旦进入云环境,威胁行为者可能会在很长一段时间内不被发现,而且在云中的时间越长,他们挖掘的加密货币就越多。

了解云加密货币挖矿

正如大多数人所知,加密货币挖矿需要大量的硬件、软件、计算能力和电力。 如果您的网络被加密劫持,就会出现明显的迹象,例如用电量过度增加、计算性能缓慢且滞后以及过热。
通过迁移到云端,加密货币挖矿更具成本效益。 “个人和组织可以从 Amazon Web Services (AWS) 和 Microsoft Azure 等云计算提供商那里租用云计算资源来进行加密挖矿,” Splunk 博客文章 解释道。 由于云易于扩展,加密货币挖矿者的操作方式具有更大的灵活性。
基于云的加密挖矿对合法矿工的所有好处使其对威胁行为者如此有吸引力。 一旦进入云网络,加密劫持者就可以在几秒钟内接管基础设施进行挖矿。 他们通常能够通过被盗或受损的凭据访问云帐户,从而使威胁行为者能够长时间保持隐身模式,有时直到有人注意到云使用成本上升或应用程序性能异常差时才被发现。以及连接到云网络的设备。
在您的云网络中,威胁参与者不仅能够通过未经授权的加密货币挖矿赚钱。 如果它们已经建立在您的云网络内,它们现在可以发起其他类型的攻击,从恶意软件到 DDoS。 在被发现之前,他们在这里占据上风。

检测云中的加密劫持

防止云环境中的加密劫持需要依赖行为和实时模型的检测工具。 检测非法加密货币挖矿的最佳实践包括:
• 跨所有项目和设备启用威胁检测服务
• 启用Stage-0 事件检测。 谷歌 将 Stage-0 事件描述为云环境中加密货币挖矿攻击的第一步。
• 设置云DNS 日志记录以监控云环境中的流量。 此外,还要监控云使用量的异常峰值。
• 部署最小权限原则来限制对云应用程序的访问,并使用身份管理解决方案来识别身份验证异常。
• 使用扫描工具检测错误配置。
• 指定负责根据安全通知采取行动的联系人。
加密货币挖矿攻击对于组织来说是一个严重的安全问题,随着组织将更多的生产从本地转移到云端,基于云的攻击激增并非巧合。 它强调了对整体云安全的需求; 预先为防止云遭受攻击的漏洞做得越多,您就能更好地保护您的网络免受加密劫持。

时间戳记:

更多来自 金融科技新闻