fbpx

Sistemi cloud e attacchi crypto mining: rischi e soluzioni

Aumentano sempre più i rischi legati al mondo del crypto mining per i sistemi cloud. Scopriamo di che cosa si tratta, quali pericoli incombono e come fare per arginarli.

Dalla comparsa sul mercato dei bitcoin, le criptovalute si sono sempre più diffuse e con esse, è in continuo sviluppo l’attività di crypto mining. Un’attività onerosa, che necessita di una grande quantità di risorse energetiche e strutturali. Alla ricerca del maggior numero di risorse possibili, i gruppi cyber criminali dediti all’attività di mining vanno sempre più alla ricerca di sistemi cloud da attaccare. Non è però solo una tendenza: un recente report di Trend Micro accende i riflettori su una realtà sempre più tangibile e pericolosa.

Sistemi cloud: a quali rischi sono esposti

D’altronde, i sistemi cloud sembrano un facile bersaglio. I cyber criminali sfruttano infatti le istanze esposte e gli accessi deboli dai quali ottenere un facile ingresso con attacchi informatici. Spesso, i sistemi cloud si ritrovano con software non aggiornati e una struttura di sicurezza non conforme. È infatti poco diffusa la buona pratica di mettere in sicurezza i servizi cloud, lasciando importanti vulnerabilità sfruttabili dai cyber criminali. La pandemia ha inoltre dato una grande spinta agli investimenti in cloud computing, rendendo semplice attraverso sistemi come Amazon Web Service e Google Cloud l’implementazione di un nuovo cloud. Chiunque può realizzarne uno, ma rimangono molte le istanze lasciate esposte online senza patch, configurate in maniera errata e quindi sensibili ad attacchi.

Sistemi cloud: come avvengono gli attacchi crypto mining

Il mining di criptovalute può nascondere però intenzioni più serie. Dietro ai software di mining, i cyber criminali possono celare la volontà di accedere ai sistemi per furto di dati e utilizzo di ransomware. Diverse sono le tipologie, attraverso le quali avvengono gli attacchi ai sistemi cloud da parte dei cyber criminali. Se Outlaw compromette device IoT e cloud server Linux sfruttando falle o attraverso attacchi SSH, il TeamTNT sfrutta le eventuali vulnerabilità di un host per sottrarre le credenziali di altri servizi, con l’obiettivo di raggiungere altri host. Il Kingsing imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema della vittima, mentre il Kek Security è stato associato a malware IoT e all’esecuzione di servizi botnet.

Sistemi cloud: quattro soluzioni contro gli attacchi crypto mining

Tante sono le soluzioni che le aziende che utilizzano i sistemi cloud possono comunque implementare per rafforzare la sicurezza contro le conseguenze di possibili attacchi crypto mining. È bene innanzitutto assicurarsi che i sistemi cloud utilizzati siano quantomeno sempre aggiornati. L’azienda può poi provvedere ad avere e mantenere un backup professionale dei dati non solo su server cloud, ma anche sui server locali. Buona pratica è anche l’installazione di firewall e sistemi di sicurezza professionali per filtrare il traffico di rete in entrata e in uscita, monitorando i collegamenti delle istanze cloud. L’installazione di firewall e strumenti di sicurezza deve avvenire su tutti i dispositivi informatici presenti in azienda, dai pc, ai server, passando per cellulari aziendali e centralini VoIP. Elemento portante del settaggio e monitoraggio dell’infrastruttura aziendale è poi il consulente informatico, che procede a fare un’analisi di sicurezza puntuale per scovare e gestire eventuali falle.

Curare e monitorare l’efficacia dell’infrastruttura di sicurezza informatica è ormai una necessità per ogni impresa. I-Service offre assistenza informatica a Brescia con consulenze ad hoc e interventi personalizzati sulle reti e i dispositivi presenti in azienda. Scopri i nostri servizi di recupero dati e assistenza computer a Brescia e contattaci per ulteriori informazioni.