Il cloud è sotto attacco Crypto Mining
I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, l’ultima ricerca Trend Micro.
“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”.
I cybercriminali cercano sempre più di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta, con l’obiettivo di compromettere gli asset cloud per il mining di criptovalute. Gli obiettivi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.
Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, più del dovuto.
I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.
Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.
La ricerca Trend Micro svela le attività di diversi gruppi cybercriminali in questo ambito, come ad esempio:
Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH
TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato
Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima
8220, che è stato visto scontrarsi con Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta
Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet
Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:
- Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
- Implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
- Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
- Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
- Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi.
Contenuti correlati
-
7 milioni di fondi per rafforzare competenze nelle aziende
Il bando ‘Competenze&Innovazione’ di Regione Lombardia ha reso concreto quanto era contenuto in una delibera approvata dalla Giunta regionale pochi mesi, fa su proposta dell’assessore all’Università, Ricerca e Innovazione Alessandro Fermi: sono stati stanziati 7 milioni di euro...
-
PNI 2024, in scena le startup innovative nate da università ed enti di ricerca
Innovazione sostenibile, formazione e investimenti sono, come evidenziato dal recente Rapporto Draghi, le leve fondamentali per affrontare le sfide globali di oggi e rilanciare la competitività del sistema Italia. In questo contesto, il Premio Nazionale per l’Innovazione...
-
Scopri tutto il potenziale di pylon vTools di Basler
In campo della visione artificiale, pylon vTools di Basler offre funzioni avanzate di elaborazione e analisi delle immagini, basate su algoritmi classici e di intelligenza artificiale. Grazie a un’interfaccia intuitiva, è possibile creare pipeline robuste per applicazioni...
-
Innovazione e sostenibilità su strada e in pista con Dallara e PTC
Creo, la soluzione CAD 3D di PTC, è l’elemento cardine attorno al quale ruotano le attività di progettazione di Dallara, marchio iconico dell’industria automobilistica sportiva ed eccellenza mondiale che, con le sue vetture, è fornitore dei campionati...
-
Procurement dei materiali indiretti: risultati della Ricerca MRO 2024 di RS Italia
RS Italia ha pubblicato la terza edizione dell’annuale Ricerca MRO 2024, sul procurement dei materiali indiretti comunemente detti MRO (Maintenance, Repair, Operations), realizzata in collaborazione con Adaci (Associazione italiana acquisti e supply management) e UER-Università Europea di...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Come quantificare il legame fra le particelle?
Il Premio Nobel della Fisica 2022 ha premiato una serie di spettacolari esperimenti che hanno confermato l’esistenza dell’Entanglement, un fenomeno che trova spiegazione nella meccanica quantistica. L’Entanglement, correlazione quantistica, rappresenta la quantità di informazione aggiuntiva che possono...
-
Università, impresa e ricerca fanno rete con il Digital Transformation and Technology Transfer Hub di Unipa
Un ecosistema aperto per promuovere e stimolare i processi innovativi di trasformazione delle imprese e, contemporaneamente, offrire opportunità di crescita e di successo ai tanti talenti e alle diverse professionalità che si formano all’interno dell’Ateneo in uno...
-
AI e Big Data in supporto alla data strategy delle aziende vitivinicole
In ogni fase della produzione del vino, le aziende vitivinicole generano una vasta quantità di dati, che vanno dalla produzione e gestione della cantina fino alla distribuzione e vendita dei prodotti. Tuttavia, spesso il potenziale di questi...
-
Da uno studio di Zebra Technologies: più automazione per risolvere le sfide del magazzino
Uno studio di Zebra Technologies su automazione, potenziamento tecnologico e programmazione della manodopera, analizza le principali sfide che spingono i leader del magazzino a investire in automazione e in altre tecnologie, oltre ad approfondire come poter affrontare al meglio...