Instancje serwerów skonfigurowanych w chmurach padają zbyt często ofiarą hakerów

Google przeprowadził badanie ujawniające ciekawe szczegóły dotyczące włamań do jego chmurowej platformy GCP (Google Cloud Platform). W wielu przypadkach hakerzy po przejęciu kontroli nad instancją działają bardzo szybko i już po kilkunastu minutach potrafią zagnieździć w niej malware kopiący kryptowaluty i czerpać z tego procederu niemałe zyski.

Foto: Sergei Starostin/Pexels

Badanie pokazało, że hakerzy potrzebują nie więcej niż pół minutyna zagnieżdżenie w serwerowej instancji GCP koparki kryptowalut. A proceder ten (czyli kopanie kryptowalut) jest zdecydowanie główną aktywnością hakerów atakujących źle skonfigurowane instancje serwerów hostowanych przez GCP, bo stanowi aż 86% wszystkich ich działań prowadzonych po udanym włamaniu.

Jest przy tym zadziwiające, jak szybko hakerze znajdują i wykorzystują źle zabezpieczone instancje chmurowych serwerów. Najkrótszy czas, w którym doszło do złamania zabezpieczeń, wynosił 30 minut licząc od momentu skonfigurowania serwera instancji. Natomiast w blisko połowie przypadków czas ten był krótszy niż osiem godzin.

Zobacz również:

  • Rosyjska policja namierzyła i zlikwidowała hakerską grupę REvil
  • Ailleron wdroży LiveBank w PKO BP
  • LG dołącza do IBM Quantum Network

Podobne informacje podaje firma Palo Alto Networks. Według niej hakerzy włamali się do 80% z 320 internetowych instancji „honeypot” hostowanych w chmurze (czyli takich, które zostały skonfigurowane wyłącznie po to, aby zachęcić hakerów do ich atakowania) w czasie krótszym niż 24 godziny. Prawie połowa zhakowanych instancji była kopiowana i przenoszona przez osoby atakujące na swoje konta, a hakerzy mogli to zrobić, ponieważ były one chronione bardzo słabym hasłem, albo hasła w ogólne nie było. Co czwarta zhakowana instancja bazowała na oprogramowaniu firm trzecich, a nie tej, która świadczy daną usługę chmurową.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200