Zephyrnet-logo

Cryptomining-aanvallen: de stealth-dreiging voor uw cloudbeveiliging

Datum:

Als we het hebben over de grootste bedreigingen voor de cloud, voeren risico's zoals verkeerde configuraties, identiteits- en toegangsproblemen en een gebrek aan inzicht in gegevens vaak de lijst aan. Maar op Google Next23 werd cryptomining vaak genoemd als een cloudbeveiligingsprobleem dat vaak over het hoofd wordt gezien, maar toch steeds groter wordt.
"Het is een gemakkelijke manier voor de slechteriken om geld te verdienen", zei Jeff Reed, vice-president product, Google Security, in een gesprek op de conferentie.
Voor sommige bedreigingsactoren is financieel gewin de basis van hun cybercriminele activiteiten; het gaat allemaal om het geld dat ze kunnen verdienen bij de eerste aanval of in de toekomst. Maar de actoren die normaal gesproken niet financieel gemotiveerd zijn, hebben nog steeds geld nodig om hun cybercriminele operaties te financieren; Acteurs die zich meer richten op spionage om bijvoorbeeld het politieke landschap op te schudden. Dat is gedeeltelijk de reden waarom er een toename is in het aantal ransomware-aanvallen; het is een gemakkelijke manier om geld te verdienen. En voor de bedreigingsactoren die zich op cloudomgevingen richten, is cryptomining een favoriete manier om geld binnen te halen.
In een analyse van cloudinbreuken komt cryptomining het meest voor, zegt Reed. Dat meldt het Google Cybersecurity Action Team van afgelopen najaar Threat Horizons-rapport, 65% van alle gecompromitteerde cloudaccounts had te maken met cryptomining. Omdat cloudomgevingen complex zijn, kan de bedreigingsacteur, eenmaal binnen, lange tijd onopgemerkt blijven – en hoe meer tijd hij in de cloud doorbrengt, hoe meer cryptocurrency hij mineert.

Cloudcryptomining begrijpen

Voor cryptomining, zoals de meesten het kennen, was veel hardware, software, rekenkracht en elektriciteit nodig. Als uw netwerk door cryptojacking werd getroffen, waren er veelbetekenende tekenen, zoals een buitensporige toename van het stroomverbruik, trage en achterblijvende computerprestaties en oververhitting.
Door naar de cloud over te stappen, wordt cryptomining kosteneffectiever. “Individuen en organisaties kunnen cloud computing-bronnen huren van cloud computing-providers zoals Amazon Web Services (AWS) en Microsoft Azure voor cryptomining”, zegt een Splunk-blogpost uitgelegd. Vanwege de gemakkelijke schaalbaarheid van de cloud hebben cryptominers veel meer flexibiliteit in de manier waarop ze werken.
Het zijn alle voordelen van cloudgebaseerde cryptomining voor legitieme mijnwerkers die het zo aantrekkelijk maken voor bedreigingsactoren. Eenmaal binnen het cloudnetwerk kunnen de cryptojackers binnen enkele seconden de infrastructuur voor mining overnemen. Ze kunnen vaak toegang krijgen tot cloudaccounts via gestolen of gecompromitteerde inloggegevens, waardoor de bedreigingsactoren gedurende lange perioden in stealth-modus kunnen blijven, soms niet opgemerkt totdat iemand de stijging van de kosten voor cloudgebruik of ongebruikelijke slechte prestaties in de applicaties opmerkt. en apparaten die zijn verbonden met het cloudnetwerk.
In uw cloudnetwerk kunnen bedreigingsactoren niet alleen geld verdienen met hun ongeautoriseerde cryptomining. Als ze zich al binnen uw cloudnetwerk bevinden, kunnen ze nu andere soorten aanvallen lanceren, variërend van malware tot DDoS. Ze hebben hier de overhand totdat ze worden ontdekt.

Cryptojacking in de cloud detecteren

Om cryptojacking in uw cloudomgeving te voorkomen zijn detectietools nodig die afhankelijk zijn van gedrag en realtime modellen. Best practices die u moet volgen om illegale cryptomining te detecteren zijn onder meer:
• Mogelijkheid tot detectie van bedreigingen voor alle projecten en apparaten
• Fase-0-gebeurtenisdetectie inschakelen. Kopen Google Reviews beschreef Stage-0-evenementen als de eerste stap van cryptomining-aanvallen in de cloudomgeving.
• Stel cloud-DNS-logboekregistratie in om het verkeer in de cloudomgeving te monitoren. Controleer ook op ongebruikelijke pieken in het cloudgebruik.
• Implementeer 'least privilege'-principes om de toegang tot cloudapplicaties te beperken en gebruik oplossingen voor identiteitsbeheer om authenticatie-afwijkingen te herkennen.
• Gebruik scantools om verkeerde configuraties op te sporen.
• Wijs contactpersonen aan die verantwoordelijk zijn voor het reageren op beveiligingsmeldingen.
Cryptomining-aanvallen vormen een ernstig beveiligingsprobleem voor organisaties, en het is geen toeval dat de piek in cloudgebaseerde aanvallen ontstond toen organisaties een groter deel van hun productie van on-premises naar de cloud verplaatsten. Het benadrukt de noodzaak van algemene cloudbeveiliging; Hoe meer er vooraf wordt gedaan om kwetsbaarheden te voorkomen die de cloud openstellen voor aanvallen, hoe beter u uw netwerk kunt beschermen tegen cryptojacking.
spot_img

Laatste intelligentie

spot_img