ΑρχικήSecurityΚατάχρηση Google Cloud για phishing επιθέσεις

Κατάχρηση Google Cloud για phishing επιθέσεις

Οι κυβερνοεγκληματίες συχνά στοχεύουν υπηρεσίες cloud για διάφορους παράνομους σκοπούς. Το Google Cloud αποτελεί αγαπημένο στόχο λόγω των εκτενών και ισχυρών πόρων του, οι οποίοι θα μπορούσαν να αξιοποιηθούν για πλήθος κακόβουλων δραστηριοτήτων, συμπεριλαμβανομένου του phishing.

Google Cloud phishing

Το cloud computing έχει γίνει αναπόσπαστο μέρος της καθημερινής ζωής των επιχειρήσεων, των οργανισμών και των ατόμων. Η ευκολία και η οικονομική αποδοτικότητα που προσφέρουν οι υπηρεσίες cloud το έχουν καταστήσει δημοφιλή επιλογή για αποθήκευση δεδομένων, ανάπτυξη εφαρμογών και πολλά άλλα. Ωστόσο, με την αυξανόμενη χρήση του cloud computing έρχονται νέες αναδυόμενες απειλές που στοχεύουν αυτή την τεχνολογία. Αυτές οι απειλές εγκυμονούν κινδύνους ασφάλειας τόσο για τους χρήστες όσο και για τους παρόχους υπηρεσιών. Ως εκ τούτου, είναι σημαντικό να τις κατανοήσουμε για την καλύτερη προστασία των περιβαλλόντων clοud.

Google Cloud

Οι τεράστιες ποσότητες δεδομένων και η υπολογιστική ισχύς που προσφέρουν οι υπηρεσίες Google Cloud συχνά προσελκύουν τους παράγοντες απειλών. Η πολυπλοκότητα των περιβαλλόντων cloud μπορεί επίσης να τους επιτρέψει να παραμένουν απαρατήρητοι.

Δείτε επίσης: Νέα phishing καμπάνια υποδύεται το τμήμα HR της εταιρείας σας

Πρόσφατα, η Google Cloud Threat Horizons αποκάλυψε ότι οι χάκερ αξιοποιούν το Google Cloud για δραστηριότητες phishing.

Κατάχρηση Google Cloud για Phishing

Ερευνητικές ομάδες της Google, όπως η TAG και η Mandiant, παρουσίασαν μια έκθεση που αποκαλύπτει τις απειλές σχετικά με την ασφάλεια του cloud σε όλους τους παρόχους. Έδωσαν ιδιαίτερη έμφαση και στο serverless computing, που μπορεί να είναι ευάλωτο.

Οι ερευνητές καταλήγουν στο ότι υπάρχουν τρεις βασικοί τομείς στους οποίους πρέπει να εστιάζουν οι επαγγελματίες της ασφάλειας cloud, κατά την ανάπτυξη στρατηγικών για την αντιμετώπιση αναδυόμενων serverless cloud απειλών.

  • Παραβιασμένα credentials
  • Εσφαλμένη διαμόρφωση που μπορεί να αξιοποιήσουν οι hackers
  • Διανομή κακόβουλου λογισμικού

Το 1ο εξάμηνο του 2024, το Google Cloud Office διεξήγαγε μια έρευνα για περιστατικά ασφάλειας cloud, χρησιμοποιώντας δεδομένα από ένα Κέντρο Επιχειρήσεων Ασφαλείας της Google.

Η έρευνα έδειξε ότι οι αδύναμοι κωδικοί πρόσβασης (ή πλήρης απουσία τους) ήταν η πρώτη και πιο σημαντική αιτία για παράνομη είσοδο σε συστήματα, ενώ οι εσφαλμένες διαμορφώσεις έπληξαν πάνω από το 30% των συστημάτων.

Η έρευνα έδειξε ότι το Cryptomining συνέχισε να είναι το κύριο κίνητρο για εισβολές στο 59% των περιπτώσεων.

Δείτε επίσης: Η MacPaw εισάγει εντοπισμό phishing για ασφάλεια σε Mac

Αναλύοντας τα τρωτά σημεία, οι ερευνητές δείχνουν ουσιαστικά τον τρόπο με τον οποίο οι οργανισμοί πρέπει να δίνουν προτεραιότητα στη διαχείριση credentials, να τηρούν αυστηρές διαμορφώσεις και να υιοθετούν serverless αρχιτεκτονικές για να βελτιώσουν την ασφάλεια cloud.

Το Serverless computing, αν και προσφέρει πολλά πλεονεκτήματα, απαιτεί μια προσέγγιση με προτεραιότητα την ασφάλεια.

Αυτή η ανάλυση από τη Mandiant έχει δείξει σημαντικούς κινδύνους που αντιμετωπίζει η serverless αρχιτεκτονική σε όλους τους παρόχους cloud.

Αυτά περιλαμβάνουν hard-coded και clear-text secrets που μπορούν να οδηγήσουν σε μη εξουσιοδοτημένη πρόσβαση, παράγοντες απειλών που εκμεταλλεύονται serverless υποδομή για να πραγματοποιήσουν κακόβουλες δραστηριότητες, μη ασφαλείς πρακτικές development και design που εισάγουν επίσης τρωτά σημεία καθώς και εσφαλμένα διαμορφωμένες υπηρεσίες back-end που εκθέτουν ευαίσθητα δεδομένα ή λειτουργίες.

Κατάχρηση Google Cloud για phishing επιθέσεις

Οι οργανισμοί πρέπει να λαμβάνουν αυστηρά μέτρα ασφαλείας για την αντιμετώπιση αυτών των απειλών και να χειρίζονται σωστά την serverless τεχνολογία.

Αρκετές φορές, έχει γίνει κατάχρηση Google Cloud υπηρεσιών από hackers. Οι ομάδες της Google αντέδρασαν ρυθμίζοντας κάποιες δυνατότητες ανίχνευσης, εμποδίζοντας τις κακόβουλες διευθύνσεις URL και αναστέλλοντας τα σχετικά projects.

Δείτε επίσης: Νέα phishing καμπάνια διανέμει το Poco RAT

Τρόποι προστασίας

  • Διαχειριστείτε με προσοχή τους λογαριασμούς υψηλών προνομίων.
  • Εφαρμόστε την αρχή των ελάχιστων προνομίων, ώστε να μην έχει ο καθένας πρόσβαση στους λογαριασμούς.
  • Χρησιμοποιήστε εργαλεία ανίχνευσης κακόβουλου λογισμικού.
  • Χρησιμοποιήστε το Container Threat Detection.
  • Παρακολουθήστε credentials που διαρρέουν σε παραβιάσεις δεδομένων.
  • Αποφύγετε μη αξιόπιστα containers.
  • Ελέγξτε την είσοδο και την έξοδο δικτύου για το Cloud Run.
  • Διαμορφώστε τις ρυθμίσεις δικτύου του Cloud Functions.

Πηγή: gbhackers.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS