Ataques de cryptojacking surgem em ambientes de nuvem corporativa

O ransomware continua a atormentar a empresa, mas à medida que o interesse pela criptomoeda explode, as empresas enfrentam agora a criptografia como uma séria ameaça emergente.

A fim de minerar criptomoedas, incluindo Bitcoin (BTC) e Ethereum (ETH), a energia é necessária.

Enquanto alguns sites estão explorando a idéia de “emprestar” poder de CPU dos visitantes em vez de anunciar para gerar receita através de moedas virtuais, o crypjacking faz isso sem o consentimento .

Os ambientes corporativos são alvos lucrativos para esses ataques, devido à possibilidade de acesso a recursos computacionais de nuvem pública caros e de alta potência, em vez da pequena quantidade de energia disponibilizada por meio de um PC comum de propriedade do público em geral.

Em fevereiro, Tesla se tornou vítima de tal ataque . Um console desprotegido do Kubernetes, pertencente ao fabricante, expôs as credenciais de acesso para o ambiente Amazon Web Services (Tesco) da Tesla, que foi então explorado para minar a criptomoeda.

Na terça-feira, o mais recente relatório de tendências de segurança em nuvem da RedLock , baseado nas descobertas da equipe de inteligência de segurança da RedLock Cloud (CSI), destacou essa tendência emergente.

A equipe sugere que até 25% das organizações passaram por atividades de criptografia em seus ambientes de nuvem em 2018, em comparação com apenas 8% no último trimestre.

Existem vários vetores de ataque que tornam possível o uso de cryptojacking. Para explorar os ambientes de nuvem, os agentes de ameaças devem ter um canal e isso pode ser na forma de bancos de dados inseguros.

De acordo com o relatório, as corporações estão fazendo um trabalho melhor em proteger seus bancos de dados, mas ainda há muito espaço para melhorias. No total, os pesquisadores afirmam que até 49% dos bancos de dados na nuvem não são criptografados, mas essa é uma redução rápida de cerca de 82% em 2017.

A RedLock diz que quase metade das organizações – 43% – também não giram suas chaves de acesso com frequência e, em média, mais de metade – 51% – dos players corporativos expõem publicamente pelo menos um dispositivo de armazenamento em nuvem.

As empresas que não utilizam processos de correção rigorosos também estão se deixando abertas para ataques. Os pesquisadores sugerem que 24% das organizações são responsáveis ​​por hosts que não possuem patches de vulnerabilidade de alta gravidade em ambientes de nuvem pública.

Além disso, os pesquisadores da RedLock descobriram um novo vetor de ataque relacionado a ambientes de nuvem pública corporativa causado por APIs de metadados de instância de nuvem pública.

Essas APIs são usadas para gerenciar e configurar instâncias de nuvem, mas em cenários de ataque, os agentes de ameaças podem consultar uma API para obter os metadados de uma instância. Quando inseguros, os ciberatautas podem obter credenciais de acesso a ambientes de nuvem pública por meio dessa técnica.