HomeProcess AutomationSafety e CybersecurityCloud sotto attacco crypto mining: attenzione ai dati

Cloud sotto attacco crypto mining: attenzione ai dati

Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l'accesso per ransomware, furto di dati e altro ancora

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

La Redazione

Una nuova ricerca Trend Micro evidenzia i pericoli legati all’aumento degli attacchi ai sistemi Cloud da parte di gruppi cybercriminali dediti al mining di crypto valute, che si sfidano per accaparrarsi il maggior numero di risorse possibile.

Il mining, che nel caso dei bitcoin rappresenta il processo di condivisione della potenza di calcolo degli hardware dei partecipanti alla rete, può anche essere l’allarme di una compromissione più seria.

Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro ancora.

Le risorse computazionali in Cloud sempre più ambite

“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”, spiega Salvatore Marcis, Technical Director di Trend Micro Italia.

“Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”

Aumentano gli investimenti in Cloud, ma anche i rischi

Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, più del dovuto.

I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.

Queste informazioni sono emerse dalla ricerca “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, che svela anche le attività di diversi gruppi cybercriminali in questo ambito:

Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH

TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato

Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima

8220, che è stato vistoscontrarsi conKinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta

Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet

Consigli per mitigare le minacce di attacchi crypto mining in Cloud

  • Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
  • Implementare firewall, IDS/IPS e una security Cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
  • Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
  • Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
  • Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi

Cloud sotto attacco crypto mining: attenzione ai dati - Ultima modifica: 2022-03-31T14:25:35+02:00 da La Redazione
Cloud sotto attacco crypto mining: attenzione ai dati - Ultima modifica: 2022-03-31T14:25:35+02:00 da La Redazione