谷歌云平台工作负载攻击方法分析,谷歌云服务器免费搭建教程谷歌云平台工作负载攻击方法分析从最初入侵到安装运行,大部分加密货币挖矿攻击不到22秒。在今年11月23日发布的第一期《威胁前沿报告》(Threat Frontier report)中,谷歌云声称,自动化扫描、改进的攻击工具以及新的攻击实现方式,使得云工作负载和服务......
从最初入侵到安装运行,大部分加密货币挖矿攻击不到22秒。
在今年11月23日发布的第一期《威胁前沿报告》(Threat Frontier report)中,谷歌云声称,自动化扫描、改进的攻击工具以及新的攻击实现方式,使得云工作负载和服务器实例成为主要的攻击目标。
这些攻击方式并不新鲜,但它们证明了攻击者总能像魔法一样高。谷歌的报告发现,入侵者主要针对错误配置、不当的客户安全做法和脆弱的第三方软件,并捕获了75%的案例。上述数据来自谷歌云对其谷歌云平台(GCP)上最近被入侵的50个实例的分析。在这些情况下,48%的用户没有密码或只有弱密码。26%存在第三方软件漏洞;12%是配置错误。
谷歌首席信息安全官办公室主任鲍勃·麦克勒(Bob Mechler)在博客中写道,所有这些威胁都是众所周知的,但由于人为错误,仍然存在入侵系统的有效路径。
谷歌《云安全》的编辑塞思·罗森布拉特(Seth Rosenblatt)与梅奇勒(Mechler)合写道:“尽管云客户一直面临着应用程序和基础设施的各种威胁,但由于保护不力和缺乏基本的控制措施,许多攻击都是成功的。考虑到这些具体案例和广泛存在的威胁,只要企业重视安全实现、监控和持续保障,就能更成功地减轻此类威胁,或至少减轻整体影响。”
错误配置的云实例叠加了自动化攻击,这意味着云工作负载所有者几乎没有时间来保护自己。在40%的情况下,攻击在不到8小时内完成;至少有一个案子只用了30分钟。
攻击者通常使用加密货币挖掘软件和勒索软件来实现现金,并通过钓鱼攻击来收集登录凭据,以扩大对被黑计算机和服务的控制。最常见的利用谷歌云平台上被黑实例的方式是安装加密货币挖掘软件,86%的实例被黑后会安装这种恶意软件。
而且,攻击者很快就植入了加密货币挖掘软件。报告显示,超过一半的被入侵案例在不到30秒的时间内安装了加密货币挖矿软件。
谷歌在报告中写道:“这表明最初的攻击和随后的下载安装都是通过脚本自动执行的,无需人工干预。在这种情况下,我们几乎不可能实施人工干预来防止剥削。最好的防御策略是不部署脆弱的系统或采用自动响应机制。”
此外,在10%的情况下,攻击者使用入侵案例来扫描互联网,并获得其他易受攻击的目标。
该报告由谷歌网络安全行动小组(GCAT)编写,总结了谷歌威胁分析小组(TAG)、谷歌云安全和信任中心的大量数据和见解,并记录了谷歌云威胁情报、信任和安全以及其他内部团队的情况。
这些威胁情报和安全团队还发现了由俄罗斯政府支持的Fantasy Bear(也称为APT28)发起的攻击:使用12000个Gmail帐户进行钓鱼攻击,试图收集目标用户谷歌帐户的登录凭据。由于组织利用主流提供商,这些钓鱼电子邮件已经通过了反垃圾邮件安全检查机制发件人策略框架(SPF)。
APT28的主要目标是美国、英国和印度,但它也针对其他国家,如巴西、加拿大、大多数欧盟国家和俄罗斯。
建议Google企业加强部署软件和工作负载的安全性。除了常见的安全措施(如双因素身份验证和定期自动扫描Web应用程序),企业还需要有适当的工具来防止在发布代码时意外泄露密码、密钥和证书。应用程序中使用的任何第三方代码都应该经过审查和哈希处理,以确保其完整性。报告指出,企业应该清醒地认识到,云是一把双刃剑,好处和风险并存。
谷歌在报告中表示:“尽管公众越来越关注网络安全,但鱼叉式网络钓鱼和社会工程战术总是能成功。至于其他形式的IT安全,因为访问无处不在,所以我们需要强大的多层防御措施来保护云资源。”
谷歌网络安全行动小组云威胁情报,2021年11月,第1期,威胁前沿;
https://services . Google . com/FH/files/misc/gcat threathorizons full nov2021 . pdf
特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。
二维码加载中...
使用微信扫一扫登录
使用账号密码登录
平台顾问
微信扫一扫
马上联系在线顾问
小程序
ESG跨境小程序
手机入驻更便捷
返回顶部