Департамент кібербезпеки Google опублікував звіт, згідно з яким зловмисники зламують погано захищені облікові записи в Google Cloud, щоб використовувати хмарні потужності для майнінгу криптовалют.

Як зазначає Overclockers.ua, в більшості випадків програмне забезпечення для майнінгу криптовалют було завантажено протягом 22 секунд після злому облікового запису, а сам злом відбувається за допомогою брутфорса (перебора паролів).

Майже 75% порушень пов’язані зі слабкими паролями

Google заявила, що 86% з 50 нещодавно зламаних облікових записів Google Cloud були використані для майнінгу криптовалюти. За даними Google, в більшості випадків шкідливе ПЗ було завантажено всього за 22 секунди після злому облікового запису.

Майнінг криптовалют вимагає багато обчислювальної потужності, доступ до якої клієнти Google Cloud можуть отримати за додаткову плату. Таким чином, зламані користувачі не просто втрачають доступ до свого облікового запису в сервісі, а й оплачують послуги з виділення додаткової потужності заради майнінгу.

Близько 10% скомпрометовані облікові записи також використовувалися для сканування інших державних ресурсів і виявлення вразливих систем, а 8% використовувалися для атаки на інші цілі.

Google заявив, що зловмисники змогли отримати доступ до облікових записів Google Cloud, скориставшись поганим захистом самих користувачів — в 75% всіх випадків — це брутфорс або вже скомпрометовані паролі. Ще 25% зломів були пов’язані з вразливістю в сторонньому програмному забезпеченні, яке встановили користувачі.

Практичні поради Google із захисту ваших облікових записів

Google також опублікував список рекомендацій, які допоможуть користувачам уникнути несанкціонованого доступу і непередбачених фінансових втрат:

  • Перегляньте опубліковані проєкти, щоб переконатися, що сертифікати та облікові дані не розголошуються. Сертифікати та облікові дані помилково додають в проєкти, які регулярно публікуються в GitHub та інших репозиторіях. Аудити допомагають уникнути цієї помилки.
  • Автентифікувати завантажений код за допомогою хешування. Поширена практика, коли клієнти завантажують оновлення і код з хмари, викликає побоювання, що несанкціонований код може бути завантажений в процесі. Атаки Meddler in the Middle (MITM) можуть призвести до несанкціонованого введення вихідного коду в робочу область. Хешування та перевірка всіх завантажень зберігає цілісність ланцюжка поставок програмного забезпечення та встановлює ефективний ланцюжок поставок.
  • Використовуйте кілька рівнів захисту для боротьби з крадіжкою особистих даних та крадіжкою файлів cookie аутентифікації. Ресурси, розміщені в хмарі, мають перевагу високої доступності та доступу в будь-який час і в будь-якому місці, що полегшує роботу співробітникам. Але зловмисники також намагаються скористатися доступністю хмари, щоб скомпрометувати електронні ресурси. На додаток до двофакторної аутентифікації, адміністратори хмар повинні зміцнювати своє середовище за допомогою контекстного доступу та рішень, таких як BeyondCorp Enterprise та Work Safer.