によると、侵害された50のGoogleクラウドプラットフォーム(GCP)の86%は、通常は多くの計算リソースとストレージスペースを使用するビットコインマイニングに使用されました。フィッシングスキームとランサムウェアは、残りのサイバー活動の一つでした。
デジタル資産分野では、特に多くのお金が流れている今でも、エクスプロイトが広まっています。5月、ハッカー集団は、IBM、LinkedIn、eBayなどの企業が使用する一般的なインフラストラクチャツールSaltの欠陥を悪用し、暗号化マイニングマルウェアをビジネスサーバーにインストールしました。さらに、資金の一部が回復したにもかかわらず、ポリネットワークの弱点を使用して、8月にこれまでに最大の暗号強盗の1つで6億ドル以上が取られました。
一方、2014年3月、当時世界最大のビットコイン取引所であるMt. Goxは、ハッカーが4億6000万ドルの暗号通貨を盗んだ後、破産を宣言しました。GCP に対するこれらの攻撃の大半は、弱いパスワードやパスワードの使用など、顧客の貧弱なセキュリティ慣行の結果です。調査によると、すべてのケースの約75%で、悪意のあるアクターは、顧客のセキュリティポリシーが不十分であったり、安全でないサードパーティソフトウェアを悪用してGoogle Cloudインスタンスにアクセスできます。マイニングソフトウェアは、ハッカーがアカウントを使用して暗号通貨を採掘する状況で攻撃から22秒以内にインストールされ、そのような攻撃を回避する上で人間の介入は効果がありません。
最大の防御は、影響を受けやすいシステムをインストールしたり、自動反応システムを持っていないだろう.チームは、弱点の確認、2要素認証の採用、セキュリティのためのGoogleの「Work Safer」ツールのインストールなど、同様の攻撃を防ぐための多数のセキュリティ対策を提案しました。
写真: ケント / タイミーングエン / BlackDovFX / ゲッティ イメージズ