Skip to main content

Crypto-minere kæmper om skyen

 Mand, der trykker på et cloud-ikon
(Foto: Shutterstock)

Flere cyberkriminelle slås om at få magten over de begrænsede online computertjenester, som kan bruge til crypto-mining. 

En rapport fra Trend Micro skriver, at cloudbaseret crypto-mining er en flydende slagmark. Ifølge virksomheden er der hver time kamp mellem flere grupper om, hvem der kan bruge kompromitterede cloud-servere til mining. 

"Servere der er kompromitterede kan resultere i et overskud for de cyberkriminelle i løbet af bare et par timer. Det er derfor, vi ser en kontinuerlig kamp om cloud CPU-ressourcer. Det minder om en strategisk fangeleg, hvor ofrets cloud-infrastruktur er slagmarken," sagde Stephen Hilt, som er Senior Threat Researcher hos Trend Micro.

Stigende omkostninger

"Trusler som denne kræver samlet, platformsbaseret sikkerhed for at sikre, at de kriminelle ikke har nogen steder at gemme sig. Den rigtige platform vil hjælpe teams med at kortlægge deres angrebsoverflade, vurdere risiko og finde den rette beskyttelse uden alt for høje omkostninger." 

Cloudcomputing er kolossal, men det er ikke alt, som de cyberkriminelle kan få adgang til. Trend Micro forklarer, at grupperne kun er i stand til at udnytte udsatte forekomster, der som regel har forældet cloud-software, dårlig sikkerhed, ellerdrives af folk, der ikke ved nok om, hvordan de sikrer tjenesterne. 

Nogle gange bruges der også brute force-angreb mod SecureShell (SSH), tilføjer researcherne. 

Cloudcomputing har være utrolig vigtig for rigtig mange virksomheder under pandemien, men ifølge rapporten har nogle ligget online længere end nødvendigt. Det betyder, at de ikke er blevet opdateret og nu er fejlkonfigurerede.

Kompromitterede systemer vil ikke kun bremse brugerrettede tjenester for målrettede organisationer, men de kan også øge driftsomkostningerne med op til 600%. En crypto-miner har trods alt brug for store computerressourcer samt elektricitet og en stabil internetforbindelse. 

Trend Micro fortæller også, at nogle grupper bruger mining som en ekstra indkomst, mens de venter på en kunde, der er villig til at købe adgang til de kompromitterede slutpunkter. 

Researcherne råder virksomheder til altid at holde deres systemer opdaterede. Det er bedst kun at køre nødvendige tjenester og implementere firewalls, IDS/IPS og cloud-sikkerhedsløsninger for at eliminere konfigurationsfejl. Derudover er det vigtigt at overvåge trafik til og fra cloud-forekomster samt implementere regler, der overvåger åbne porte, ændringer af DNS-routing og udnyttelse af CPU-ressourcer fra et omkostningsperspektiv.

Vivi har flere års erfaring inden for en bred vifte af emner og arbejdet for højt profilerede virksomheder i bl.a. tech-branchen med fokus på nyheder, anmeldelser, guides og idéer til problemløsninger. Hun elsker at være i stand til at hjælpe folk med at finde måder og produkter, der gør livet lidt lettere i hverdagen. Vivi har arbejdet det meste af sit liv i musik- og underholdningsbranchen. Hun har stor passion for alt, hvad der har med musik og film at gøre, og streaming ligger højt på listen over hendes interesser.

Med bidrag fra