För att stoppa kriminella grupper från att ta sig in i molninfrastrukturen krävs plattformsbaserad säkerhet för att se till att inkräktarna upptäcks och med rätt plattform på plats kan attackytor och potentiella risker kartläggas så att man kan agera utan att addera stora omkostnader för företaget.
Cyberkriminella aktörer utnyttjar och söker efter potentiella brister hos företag allt oftare. De använder också uttömmande attacker (även kallad brute force) riktade mot servrar med fjärrinloggning via Secure Shell (SSH) för att på så vis kunna ta över molntillgångar för utvinning av kryptovaluta. Måltavlor blir då verksamheter med dåliga rutiner för sina molntjänster, så som bristfälligt implementerad mjukvara, dålig cyberhygien och otillräcklig kunskap om hur molnmiljöer bör säkras, vilket gör dem till lätta offer.
Pandemin har också resulterat i stora satsningar och investeringar inom molntjänster. Migreringsprocesser har ofta gått snabbt, och inte sällan resulterat i att molnmiljöer har lämnats online både felkonfigurerade och opatchade vilket gjort dem till en lättåtkomlig attackyta.
När ett företag drabbas av inkräktare som utvinner kryptovaluta upptäcks det oftast genom kraftigt ökad belastning på processorerna, vilket saktar ned viktiga program och funktioner. Utvinningen av kryptovaluta drar dessutom stora mängder el, vilket kan öka driftskostnaderna för drabbade företag med upp till 600 procent för varje infekterat system.
Det finns också bevis som pekar mot att utvinning av kryptovaluta kan vara första ledet i mer allvarliga cyberattacker. Många etablerade grupper installerar utvinningsverktyg för att tjäna lite extra pengar innan de låter andra köpa åtkomst för att utföra ransomware-attacker, stjäla data, med mera.
Kända grupper inom kriminell utvinning av kryptovaluta som företag bör vara vaksamma på är bland annat:
Outlaw – kända för att utnyttja IoT-enheter och Linux-molnservrar med hjälp av kända sårbarheter eller uttömningsattacker.
TeamTNT– utnyttjar sårbarheter i programvara för att stjäla lösenord och röra sig runt i systemet och utnyttja felkonfigurerade program och appar.
Kinring och 8220– konkurrerar ofta med varandra om samma resurser och kastar ofta ut varandra från en värd och installerar sedan sina egna verktyg för utvinning för kryptovaluta.
Kek Security– associeras med attacker mot IoT-enheter och körning av botnättjänster.
Några tips från Trend Micro för att mildra hotet från kryptoutvinningsattacker i molnet:
- Se till att systemet är uppdaterat och bara kör tjänster som är aktuella och faktiskt används.
- Installera brandvägg, system för upptäckt och förebyggande av intrång (IDS/IPS) och molnsäkerhet för endpoints för att begränsa och filtrera bort nätverkstrafik till och från kända skadliga värdar.
- Använd Cloud Security Posture Management-verktyg för att eliminera felkonfigureringar.
- Övervaka trafik till och från molnet och filtrera bort domäner associerade med kända aktörer inom utvinning av kryptovaluta.
Slutligen rekommenderar Trend Micro att man implementerar regler som bevakar följande: öppna portar, ändringar av DNS-routing och nyttjande av processorresurser ur ett kostnadsperspektiv.