Google avvisa gli utenti dell'utilizzo del cloud per l'estrazione di criptovalute da parte di attori dannosi - Bitcoin News
Google ha avvisato gli utenti dell'utilizzo della sua piattaforma Google Cloud da parte di malintenzionati per estrarre criptovalute. Nel suo ultimo rapporto Cloud Threat Intelligence intitolato “Threat Horizons”, che fornisce agli utenti approfondimenti sulla sicurezza, la società ha affermato che l’86% delle istanze compromesse sulle piattaforme Google Cloud sono state utilizzate per estrarre criptovalute. La maggior parte degli account compromessi erano protetti con password deboli o senza password. Google Cloud per il gigante del software di mining di criptovaluta Google avverte gli utenti della presenza di soggetti malintenzionati che utilizzano account Google Cloud compromessi per estrarre criptovaluta. Gli account Google Cloud hanno accesso a una potenza di calcolo che può essere facilmente reindirizzata per eseguire azioni dannose...
Google avvisa gli utenti dell'utilizzo del cloud per l'estrazione di criptovalute da parte di attori dannosi - Bitcoin News
Google ha avvisato gli utenti dell'utilizzo della sua piattaforma Google Cloud da parte di malintenzionati per estrarre criptovalute. Nel suo ultimo rapporto Cloud Threat Intelligence intitolato “Threat Horizons”, che fornisce agli utenti approfondimenti sulla sicurezza, la società ha affermato che l’86% delle istanze compromesse sulle piattaforme Google Cloud sono state utilizzate per estrarre criptovalute. La maggior parte degli account compromessi erano protetti con password deboli o senza password.
Google Cloud per il mining di criptovalute
Il colosso del software Google avverte gli utenti degli utenti malintenzionati che utilizzano account Google Cloud compromessi per estrarre criptovaluta. Gli account Google Cloud hanno accesso a una potenza di calcolo che può essere facilmente reindirizzata per eseguire attività dannose. Dopo il primo “Threat Horizons” Rapporto di prova, emesso da Google per attirare l'attenzione sulle vulnerabilità di sicurezza della sua piattaforma, l'86% degli account compromessi viene utilizzato a questo scopo.
Il rapporto afferma che l'estrazione di criptovalute nel cloud comporta un utilizzo elevato delle prestazioni della CPU e/o della GPU. Si riferisce anche al mining di criptovalute alternative come Chia, che utilizzano lo spazio su disco come risorsa di mining.
Cause e rimedi
La prima causa della compromissione delle istanze Google Cloud esaminate è stata la mancanza di sicurezza dovuta a diversi problemi. Uno di questi problemi era una password debole o inesistente per accedere alla piattaforma o la mancanza di convalida API nell'istanza. Senza misure di sicurezza di base, un utente malintenzionato può facilmente impadronirsi di queste piattaforme. Anche altre piattaforme cloud sono dietro l’angolo simile problemi.
La maggior parte dei casi esaminati ha scaricato il software di mining di criptovaluta in meno di 22 secondi dopo essere stato compromesso. Ciò dimostra che esistono attacchi sistematici contro queste entità non garantite con l’unica intenzione di utilizzarle per questo scopo. Inoltre, sembra che gli autori malintenzionati perseguano attivamente queste istanze Google non protette, poiché il 40% delle istanze non protette sono state compromesse entro otto ore dall'implementazione. Google ha spiegato:
Ciò suggerisce che lo spazio degli indirizzi IP pubblici viene regolarmente scansionato alla ricerca di istanze cloud vulnerabili. Ciò che conta non è se viene rilevata un’istanza cloud vulnerabile, ma quando.
Per mitigare questi rischi, il rapporto raccomanda agli utenti di seguire le migliori pratiche di sicurezza di base e di implementare l’analisi dei contenitori e la scansione web, strumenti che esaminano il sistema per individuare i punti deboli della sicurezza utilizzando varie tecniche come la scansione.
Cosa ne pensi degli attori malintenzionati che utilizzano Google Instances per estrarre criptovaluta? Raccontacelo nella sezione commenti qui sotto.
Crediti fotografici: Shutterstock, Pixabay, Wiki Commons