谷歌在第一个云威胁情报报告中指出:在线犯罪分子在破坏 Google Cloud Platform (GCP) 上运行的配置错误的云实例后,只需 22 秒,即可部署加密货币矿工。
86% 入侵 GCP 云实例的恶意活动都是用于加密货币挖掘,这些恶意攻击者利用偷来的云服务器 CPU 和 GPU 资源资源从事挖矿活动,此外,26% 的受感染实例是由用户使用的第三方软件中的漏洞引起的。另外一个需要注意的点是,这些攻击者从发现不安全的实例到入侵云实例的时间短得可怜,这个过程最短的时间是部署实例 30 分钟后。而在 40% 的情况下,完成入侵的时间不到 8 小时。
这些入侵的目标虽然不是数据盗窃,但它仍然是云资产相关的风险,攻击者开始执行多种形式的云资源滥用。” 谷歌云 CISO 办公室主任 Bob Mechler 指出:大部分面向互联网的公共云实例对扫描和暴力攻击持开放态度,这些实例的密码强度低得可怜,有时候攻击者甚至无需破解密码,直接用用户帐户或者 API 连接的弱密码即可访问实例。
据外媒 zdnet 介绍,该云威胁情报报告总结了谷歌威胁分析组 (TAG)、谷歌云安全和信任中心,以及谷歌云威胁情报的编年史、信任和安全中心去年的观察结果,有关谷歌云安全的详细信息可点击报告原文查看。
猜你喜欢:暂无回复。