Till och med kryptobrytare vill flytta till molnet
Felkonfigurerade molninstanser är utmärkta för att smygbryta kryptovalutor
Flertalet grupper av cyberkriminella ska enligt uppgifter tävla om att utnyttja molninstanser för att bryta kryptovalutor.
En rapport från Trend Micro beskriver det med "Ett flytande slagfält av molnbaserad brytning av kryptovalutor" där det påstås pågå en ständig kamp mellan flertalet grupper där vinsten är möjligheten att använda sårbara molnservrar för att bryta kryptovalutor.
"Endast ett fåtal timmar där en sårbar molnserver kan utnyttjas innebär vinster för förövaren. Det är anledningen till att vi ser en pågående kamp om beräkningskrafter i molnet. Mycket likt verklighetens herre på täppan med offrets molninfrastruktur som slagfält" säger Stephen Hilt, Senior Threat Researcher på Trend Micro.
Ökande kostnader
"Hot likt dessa kräver förenade, plattformsbaserade säkerhetsåtgärder för att säkerställa att förövarna inte har någonstans att gömma sig. Rätt typ av plattform kan hjälpa till att överblicka attackytorna, utvärdera risker och tillämpa rätt åtgärder för att skydda plattformen men utan att överdriva insatserna."
Beräkningskraften i molnet är enorm men långt ifrån allt är tillgängligt för cyberkriminella. Trend Micro säger att grupperingarna endast kan utnyttja exponerade instanser som kör utdaterad mjukvara, tillämpar dålig molnsäkerhet eller körs av användare med bristande kunskaper i hur de ska säkra upp tjänsterna.
Så kallade brute force-attacker mot SecureShell (SSH) används vid vissa tillfällen enligt säkerhetsforskare.
Olika former av molntjänster har visat sig vara viktiga för många företags överlevnad under pandemin men vissa har lämnats online längre än vad som behövs enligt rapporten, något som innebär att de nu sitter där utan säkerhetsuppdateringar och rätt konfiguration.
Vill du ha fler Pro-nyheter? Prenumerera på vårt nyhetsbrev
Anmäl dig till TechRadar Pro-nyhetsbrevet för att få alla de bästa nyheterna, åsikterna, funktionerna och guiderna ditt företag behöver för att lyckas!
Angripna system innebär inte bara en risk för att slutanvändaren drabbas av sämre prestanda, det kan även innebära en stor kostnadsökning på upp till 600%. De som bryter kryptovalutor behöver trots allt ordentligt med beräkningskraft, el och en stabil internetanslutning.
Trend Micro säger även att vissa grupper använder kryptovalutabrytning som sidoinkomst medan de väntar på kunder som vill köpa tillgång till de angripna systemen.
För att hålla sig säker så rekommenderas företag att alltid hålla systemen uppdaterade, endast köra nödvändiga tjänster, att tillämpa brandväggar, IDS/IPS och lösningar för att eliminera felkonfigurerade molntjänster. Utöver det bör trafiken såväl till som från molninstansen övervakas och implementering av regler som övervakar öppna portar, förändringar i DNS och användande av processorkraft ur ett kostnadsperspektiv.
- Bästa antivirus: Test och ranking av programmen som håller dina enheter skyddade
Joakim Ewenson är en prylnörd av rang, älskar att testa produkter och att få berätta om upplevelserna i bild, text och video. Lätt Apple-nörd till vardags men tar sig mer än gärna an alla former av teknik, oavsett vad som finns utanpå såväl innaför skalet.