Selv lugubre kryptoutvinnere ønsker seg over til skyen
Feilkonfigurerte skytjenester perfekt til utvinning av kryptovaluta
Flere trusselaktører krangler etter sigende om tilgang til den begrensede mengden prosesseringskraft i skyen som kan brukes til å utvinne kryptovaluta.
En artikkel skrevet av Trend Micro beskriver «[...] en flytende slagmark som navigerer i skybasert kryptovalutautvinning-landskapet», der det hevdes at det eksisterer en «kontinuerlig» kamp mellom forskjellige grupper om hvem som får lov til å bruke sårbare skyservere til gruvedrift.
«Bare noen få timer med kompromisser kan resultere i profitt for gjerningsmennene. Det er derfor vi opplever en kontinuerlig kamp over CPU-resursene i skyen. Det er litt som 'capture the flag', der offerets skyinfrastruktur er slagmarken», sier Stephen Hilt, seniorforsker hos Trend Micro.
Økende kostnader
«Trusler som dette må møtes med en enhetlig, plattform-basert, sikkerhet for å forsikre at skurkene ikke kan gjemme seg. Den rette plattformen vil kunne hjelpe teamene med å få oversikt over angrepsoverflaten, evaluere risiko og anvende riktig beskyttelse, uten at man legger til overstadig mange utgifter.»
Prosesseringskraften i skyen er enorm, men ikke alt dette kan nås av nettkriminelle. Trend Micro sier at gruppene det er snakk om kun klarer å utnytte sårbare tilfeller, som ofte har utdatert skyprogramvare, dårlige skysikkerhetsrutiner eller som driftes av personer med mangel på kunnskap om hvordan tjenesten kan sikres.
Enkelte ganger foretas det også såkalte brute-force-angrep via SSH, sier forskerne.
Prosessering i skyen har vist seg å være vesentlig for overlevelsen av mange bedrifter under pandemien. Problemet er at mange løsninger har blitt liggende på nett litt for lenge, og nå har en ufordelaktig konfigurasjon og utdatert programvare.
Utsatte systemer vil ikke bare fremprovosere tregere tjenester for brukerne hos bedriftene som har blitt angrepet, men de tilknyttede kostnadene kan øke med opptil 600 %. Ikke så rart, når man vet at utvinning av kryptovaluta krever store mengder strøm og en stabil internettilkopling.
Trend Micro sier også at enkelte grupper bruker utvinning av kryptovaluta som en slags strøjobb, slik at de kan tjene noen slanter ekstra i tilfeller da maskinvaren ville ha stått ubrukt, i påvente kunder som betaler for tilgang.
For at sikkerheten skal opprettholdes, anbefaler forskerne at selskaper alltid holder systemer oppdaterte, at kun tjenester som trengs kjøres, bruker brannmurer, bruker IDS/IPS og sikkerhetsløsninger hos sluttbrukere, at konfigurasjonsfeil elimineres, at trafikken til og fra sky-instanser monitoreres og at man bruker regelsett som overvåker åpne porter, forandringer i DNS-ruting og bruk av CPU-resurser.
Ønsker du flere Pro-nyheter? Abonner på vårt nyhetsbrev
Abonner på TechRadar Pro-nyhetsbrevet for å få spennende nyheter, kommentarer, reportasjer og innsikten bedriften din trenger for å lykkes!
John er utdannet innen elektronikk, film og journalistikk. Han skrev sitt første script på en HP Vectra (386) i en æra da det var kult å laste ned Sierra-spill fra BBS-er. John er teknologifiksert til tusen, men har en spesiell forkjærlighet for datamaskiner med overdådige skjermkort, kameraer og lydprodukter. Som norsk redaktør tar han seg av det meste som har å gjøre med den daglige driften av TechRadar.