Google-analyse: cloudservices kunnen worden aangevallen door zwakke wachtwoorden


De beveiligingsafdelingen van de provider analyseerden 50 recentelijk gecompromitteerde instanties van het Google Cloud Platform. De resultaten zijn nu beschikbaar als rapport en maken het mogelijk om conclusies te trekken over bijvoorbeeld het verkleinen van het aanvalsoppervlak. Een belangrijke bevinding: het gaat de aanvallers (nog steeds) vooral om geld. Inbraken slagen meestal als gevolg van nalatigheid van de gebruiker. En de tijd tot een succesvolle aanval is erg kort.

De inbrekers installeerden software voor het minen van cryptocurrencies op 86 procent van de geïnfiltreerde cloudinstanties. Bij andere gelegenheden constateerden de analisten dat de indringers YouTube-clips lieten oproepen om daarmee de advertentietellers te vergroten en een grotere omzet en bereik te realiseren.

De aanvallers konden in ongeveer de helft van de gevallen inbreken in de cloudmachines vanwege zwakke of niet-bestaande wachtwoorden voor gebruikersaccounts of API’s die zonder authenticatie werden gebruikt. Meer dan een kwart van de inbraken werd bereikt door beveiligingslekken in software van derden die gebruikers zelf hadden geïnstalleerd. Verkeerde configuraties in de cloud-instantie of in software van derden waren de oorzaak van nog eens achtste van de gevallen.

De kortste waargenomen periode tussen het online brengen van een instantie en het gecompromitteerd zijn, was slechts 30 minuten. 40 procent van de geanalyseerde systemen werd in minder dan acht uur geadopteerd. Het openbare IP-bereik wordt permanent gescand op kwetsbare services, concluderen de beveiligingsonderzoekers: het vinden van een kwetsbare cloudinstantie is een kwestie van wanneer, niet of.

Als een systeem met succes werd aangevallen, vond het grootste deel van de installatie van de cryptominers plaats in minder dan 30 seconden. Dit verwijst naar geautomatiseerde scripts voor aanval en daaropvolgende installatie, waarvoor geen menselijke interactie vereist is. Handmatige interventies om een ​​dergelijke aanval te voorkomen zijn bijna onmogelijk.

In uw De Google-experts leggen het beveiligingsrapport “Threat Horizon” uit Tegenmaatregelen die cloudgebruikers kunnen gebruiken om zichzelf te beschermen. Eerst en vooral is de implementatie van zogenaamde best practices: het gebruik van sterke wachtwoorden, het up-to-date brengen van software van derden en bijvoorbeeld het niet publiceren van de toegangsgegevens op Github – dat laatste gebeurde blijkbaar in 4 procent van de gevallen onderzocht.

Andere manieren om de beveiliging te verbeteren, zijn onder meer het gebruik van serviceaccounts om apps te verifiëren in plaats van toegangsgegevens voor gebruikersaccounts. Het gebruik van Policy Intelligence Tools kan ook helpen om de laagst mogelijke rechten voor services en applicaties te configureren en zo de gevolgen van inbraken vanaf het begin in te dammen.

Het opmerkelijke aan het rapport van Google uit het veld is dat het de resultaten bevat, waarover Palo Altos Unit42 kwam onlangs op het net met talloze honeypots werd bevestigd. In het scenario dat daar werd gesimuleerd, leidden zwakke wachtwoorden ook tot snelle inbraken in de virtuele machines. Dat deze bij kwetsbare diensten of onveilige toegangsgegevens binnen enkele minuten gekraakt zijn, wordt in de praktijk vaak aangetroffen.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: