根据安全公司Redlock的说法,汽车和能源技术公司Tesla,英国跨国保险公司Aviva和Digital Security Company Gemalto是越来越多的组织中,他们都将门口敞开到攻击者。
Redlock研究人员发现了Tesla,Aviva和Gemalto所有使用谷歌设计的开源Kubernetes管理机构,可以通过互联网访问,但没有密码保护。
研究人员表示,这些公司在“数百人”中是暴露的Kubernetes游戏机,只突出了组织可以让网络犯罪分子对劫持计算资源轻松进行的,其中许多人无法检测到。
根据Alienvault的安全倡导者,根据Javvad Malik的说法,无保护的云资源是一个常见问题。这只是一个指标之一,即表示巨大的组织安全能力与加速采用云计算服务的安全性并未保持步伐。
“虽然云产品可以大大受益,但他们确实介绍了企业所需和有效管理的不同类型的风险,”马利克在最近的一次面试中告诉计算机。
Kubernetes Converoles缺乏密码保护意味着网络犯罪分子能够访问这些公司的亚马逊Web服务(AWS)和Microsoft Azure环境的访问凭据。随着对这些云环境的访问,攻击者然后能够在未经账户持有者的同意或知识的情况下挖掘到矿井加密货币的可用计算能力,这被称为Cryptojacking。
Cryptocurrency挖掘是指在计算机运行复杂的数学方程时创建加密货币的过程,但这通常需要高水平的计算能力,例如基于云的环境中常见的计算力。
Cryptojacking在与网络罪犯的普及中迅速增加,部分刺激了比特币Crytptocurrency的价值在2017年底。但随后的锋利跌幅似乎没有诱惑加密的普及,网络犯罪分子转向其他加密货币,如国内和蒙洛。
本月早些时候,一个欧洲刑事罪犯正在使用加密货币来躲避非法基金的数十亿美元,这与公共部门有超过4,000个网站(包括许多)的消息被注入旨在劫持游客的计算机到我的代码用于加密电脑。
在Tesla的情况下,攻击者找到了AWS环境的访问凭据,并且能够访问与Tesla汽车相关的敏感遥测数据的Amazon S3(Amazon Simple Storage Service)存储桶。
除了数据曝光之外,Redlock研究人员还表示,攻击者正在从特斯拉的Kubernetes豆荚之一进行密码。虽然他们没有确定使用哪种加密工具,但研究人员表示,攻击者正在使用“复杂”的逃避措施。
与其他隐藏事件不同,针对特斯拉AWS账户的攻击者没有使用着名的公共“挖掘池”,而是安装挖掘池软件并突出了恶意脚本来连接到“未列出的”或半公共端点,使标准IP /域的威胁情报源难以检测恶意活动。
黑客还隐藏了CloudFlare后面的挖掘池服务器的真实IP地址,免费内容交付网络(CDN)服务。研究人员说,黑客可以通过注册免费的CDN服务来使用新的IP地址,这使得基于IP地址的检测是基于IP地址的隐藏活动,更具挑战性。
挖掘软件也康颇,以倾听非标准港口,这使得难以检测基于港口流量的恶意活动,挖掘软件康颇,以防止CPU使用率降低吸引高CPU使用量的风险。
Redlock表示,特斯拉立即回应违约并采取补救措施。特斯拉还发布了一份声明,说明它没有发现任何客户隐私或车辆安全或安全性的迹象。
为了防止网络犯罪分子在组织内部或第三方计算能力上兑现,Redlock建议他们:
1.监视配置
Redlock研究人员表示,随着Devops团队提供向生产的生产和服务,在没有任何安全监督的情况下,组织应该监控风险配置。这涉及部署可以在创建它们时自动发现资源的部署工具,确定资源上运行的应用程序,并根据资源或应用程序类型应用适当的策略。
他们说,配置监控可能有助于特斯拉立即确定有一个无保护的Kubernetes控制台,他们表示。
2.监控网络流量
通过监控网络流量并将其与配置数据相关联,研究人员称,特斯拉本可以检测到受到受损的Kubernetes Pod生成的可疑网络流量。
3.监控可疑用户行为
Redlock研究人员说,在互联网上暴露的公共云环境中找到访问凭据并不罕见的是,对于Uber Breach的情况而言,这是一个不常见的。因此,组织需要一种方法来检测帐户妥协。这需要基于正常用户活动并检测超越刚刚识别地理位置或时间的异常的异常行为,还可以识别基于事件的异常。
Smominru Botnethave等其他加密攻击使用Microsoft Windows操作系统使用EterNalBlueServer消息块(SMB)漏洞分布,而其他人则在Oracle的融合中间件中利用了漏洞。企业已被敦促修补这些已知的漏洞,以阻止利用它们的密码攻击。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。