Google 安全小组近日公布《Threat Horizons》安全报告,指出 GCP 最近 50 起帐号遭盗的案件中,有 86% 的骇客在得手后都用于加密货币挖矿,呼吁採用的组织或个人务必做好资案意识建立,不要再使用弱密码、或是将安全凭证上传到 Github 给骇客当自助餐了。
云端服务巨头 Google 的安全小组近日公布 11 月份《Threat Horizons》安全报告,指出高达 86% 的 GCP 帐号被歹徒存取后,都被用于加密货币挖矿,更指出许多组织不只设定的密码不够强,有时候甚至根本没有密码,大开方便之门给骇客。
该报告破题指出,儘管 GCP、Azure、AWS 等云端服务每天面临成千上万的攻击,但大多数都“可防可控”,入侵成功的主因往往是组织缺乏安全意识。
被盗案件中,86% 用于加密挖矿
Google 安全小组统计指出,在最近被恶意存取 GCP 服务的 50 起案件中,86% 被用于加密货币挖矿(奇亚币 Chia 包含在内),10% 用于扫描网路上的其他漏洞,8% 则被做为跳板攻击其他目标,有时骇客甚至还会从是複数恶意行为,将受害者的 GCP 帐号完全发挥。
这些攻击当中,有超过 75% 都是因为用户本身的资安意识不足、使用习惯差、又或是安装了脆弱的第三方软体。
可怕的是,48% 的被害者要嘛密码脆弱、要嘛根本没有密码或 API 认证保护,让 GCP 帐户形同裸奔,更惨的是某些单位会将密码凭证公然上传到 Github 上。
Google 表示,一个暴露在网路上的裸奔 GCP 服务最快可以在 30 分钟内遭到攻破,将 GCP 用于挖矿的歹徒通常在取得帐号权限后, 22 秒内就会下载加密挖矿软体,显然有备而来。
除了本身设下诸多攻击缓解措施外,Google 呼吁用户们採取强密码保护,千万不要将凭证上传到公开平台上,也建议用户们善用 GCP 本身的保护机制,如政策管理、存取控制等,更要具备基本资安意识,避免遭一纸钓鱼邮件轻鬆攻破。
个资盗用进行云端挖矿
2019 年 10 月时,新加坡人 Matthew Ho 便遭该国执法当局指控多项罪责、面临 34 年刑责,原因便是 Matthew Ho 盗用了美国加州与德州居民的身分及信用卡资料,用于注册 AWS 与 Google Cloud 的云端运算资源后进行挖矿;Ho 以他人身分所盗用的云端运算资源价值超过了 500 万美元,还曾一度是 AWS 在资料使用上的最大客户之一。
尽管上述案例和组织遭盗用不相同,但也反映出个人资案意识若不足的后果,且可能还会进一步损坏平台商的硬体,造成 CPU 和 GPU 提早退役。前阵子爆红的“绿色挖矿”项目 Chia,也因其可能让硬碟快速报废,迫使德国云端託管商 Hetzner 宣布禁止用户将旗下云储存服务用来进行一切的挖矿行为。