1.12.2021.

86 posto hakova u Google Cloudu korišteno je za ilegalno rudarenje kriptovaluta

Mnogi uspješni napadi na infrastrukturu oblaka posljedica su loših mjera kibernetičke sigurnosti i nedostatka implementacijske kontrole. Bez robusne zaštite, usluge u oblaku mogu postati laka meta za hakere za pokretanje raznih cyber napada. Prema podacima koje je iznio Atlas VPN tim, 86% hakiranih Google Cloud računa koristi se za ilegalno rudarenje kriptovaluta.

Osim toga, većina slučajeva kompromisa u Google Cloudu posljedica je slabe lozinke ili nikakve zaporke za korisnički račun. Podaci se temelje na izvješću Googleovog akcijskog tima za kibernetičku sigurnost o obavještavanju o prijetnjama u oblaku. Orema prvom izdanju izvješća Threat Horizons grupe Threat Analysis Group (TAG), Google Cloud Threat Intelligence za Chronicle, Trust and Safety i drugih timova, hakeri su vršili rudarenje kriptovalute u 86% vremena nakon što su dobili pristup Google Cloud računu. Rudarenje kriptovaluta je profitna aktivnost koja troši veliku količinu GPU i CPU resursa. Zapošljavanjem rudara na računalima žrtava, cyber kriminalci mogu kontinuirano ostvarivati ​​veliku zaradu.

Provođenje skeniranja portova drugih ciljeva na internetu dogodilo se u 10%o vremena nakon što je Google Cloud kompromitirao instancu. Skeniranje portova omogućuje otkrivanje jesu li portovi na mreži otvoreni i mogu li primati ili slati podatke. Omogućuje kibernetičkim kriminalcima da identificiraju slabe točke u mreži i iskoriste pronađene ranjivosti. Hakeri su pokrenuli napade na druge mete na internetu u 8% vremena nakon hakiranja Google Cloud računa.

Hostiranje zlonamjernog softvera u oblaku bio je cilj 6% cyber kriminalaca. Dok se hostiranje neovlaštenog sadržaja na internetu događalo 4% vremena nakon kompromisa u Google Cloudu. Pokretanje DDoS bota i slanje neželjene pošte bile su najmanje korištene metode napada koje su rezultirale udjelom od 2%.

Najviše iskorištavane ranjivosti

Dok pokušavaju izvesti cyber napad, cyber kriminalci uvijek traže najjednostavniji način da ugroze svoju metu. Neke eksploatacije mogu zahtijevati veće zahtjeve za vještinom, međutim, druge bi mogle biti jednostavne poput primjene ispravne lozinke. Slaba ili nikakva lozinka za korisnički račun ili nikakva autentifikacija za API-je uzrok je 48% hakova na Google Cloudu. To ukazuje da su korisnici mogli izbjeći kompromitiranje svojih računa da su postavili jaču lozinku.

Dopuštanje bilo kome pristup Google Cloudu bez ikakve provjere autentičnosti čini poslove kibernetičkih kriminalaca još lakšim. Hakeri su iskoristili ranjivost softvera treće strane u Cloud instanci u 26% slučajeva. Ako su hakovi iskoristili ranjivost nultog dana, greška bi se mogla pripisati programerima softvera koji nisu objavili ažuriranje. Međutim, ako je zakrpa objavljena, odgovornost za kompromis snosi korisnik koji ne ažurira softver na vrijeme.

Pogrešna konfiguracija Cloud instance ili softvera treće strane dopustila je 12% hakova u Google Cloudu. Sve pogreške, kvarovi ili praznine u vašoj infrastrukturi koje vas dovode u opasnost poznate su kao pogrešna konfiguracija. Kršenja podataka, proboja u oblaku, insajderske prijetnje i loši vanjski akteri koji koriste slabosti za pristup vašoj mreži primjeri su takvih sigurnosnih rizika. Ostali problemi uzrokovali su 12% kompromisa u Google Cloudu. Dok su procurile vjerodajnice, kao što su ključevi objavljeni u GitHub projektima, iskorištavani u 4% napada. Prednosti resursa smještenih u oblaku uključuju visoku dostupnost i pristup u bilo kojem trenutku. Iako to pojednostavljuje rad radne snage, hakeri mogu iskoristiti sveobuhvatnu prirodu oblaka u svoju korist. Unatoč povećanom interesu za kibernetičku sigurnost, napadi spear-phishinga i društvenog inženjeringa i dalje su vrlo učinkoviti.