Найти тему
Лаборатория Касперского

Виртуальным серверам в GCP угрожают криптомайнеры

Оглавление

Отчет Google о типичных атаках на Google Cloud Platform.

В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в нем особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.

Причины атак на инстансы Google Cloud Platform

Отчет фокусируется на причинах и следствиях атак на пользовательские инстансы GCP, в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы и приложения. Из всех этих атак 48% произошли из-за слабого пароля доступа к учетной записи на сервере или его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% пришлось на случаи неверной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.

К последней категории относится частая ошибка разработчиков, которые выкладывают данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub и аналоги. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.

-2

Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.

В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.

Зачем злоумышленники взламывают инстансы Google Cloud Platform

Для чего киберпреступники использую облачные ресурсы, получив к ним доступ? Почти всегда (86%) для установки криптомайнера — приложения, использующее чужие ресурсы для генерации криптовалюты. Обычно это ресурсы центрального и графического процессоров. Кроме того, в отчете упомянается криптовалюта Chia, майнинг которой требует эксплуатации свободного дискового пространства. В 10% случаев взломанные серверы используют для сканирования портов в поиске новых жертв. В 8% случаев с сервера велась атака на другие сетевые ресурсы. Прочие редкие виды незаконной деятельности, в которую против воли втянут клиент облачной платформы — это хостинг вредоносного ПО или запрещенного контента, DDoS-атаки и рассылка спама.

-3

Виды вредоносной деятельности на взломанных облачных серверах. На некоторых инстансах одновременно производилось несколько типов незаконных операций. Источник.

В случае взлома и установки криптомайнера клиент облачного сервиса рискует расплатиться не только репутацией или недоступностью собственного приложения или сайта, но и внушительными счетами за услуги, которые могут «накапать» буквально за несколько часов.

Рекомендации по защите инстансов GCP

В большинстве рассмотренных Google случаев инцидента можно было избежать, если бы пользователи соблюдали минимальные требования к безопасности: использовали стойкие пароли и дополнительные факторы авторизации; соблюдали меры предосторожности при выкладывании исходного кода; не забывали регулярно обновлять устанавливаемое ПО, чтобы исключить эксплуатацию известных уязвимостей.

В целом при защите облачных систем необходимо распространять на них те же практики, что и для инфраструктуры любого другого типа: регулярный аудит, мониторинг подозрительной активности, изоляцию критически важных данных.

Но есть и ряд мер, которые рекомендуется применять при эксплуатации инфраструктуры, развернутой в публичных облачных сервисах (не только GCP). Одной из главных рекомендаций в отчете самой компании является создание автоматических предупреждений при превышении запланированной нагрузки на инстанс или же при серьезном росте расходов в денежном выражении.

-4