• Filippo D'agostini

Gli hacker stanno attaccando gli account cloud per rubare criptovalute, afferma Google

Gli account compromessi sono stati utilizzati anche per trovare nuovi bersagli e ospitare malware e truffe di phishing.

Secondo un nuovo rapporto, gli account Google Cloud compromessi sono stati utilizzati dall'86% degli "attori malintenzionati" per rubare le criptovalute .

Delle 50 piattaforme cloud o GCP di Google violate, l'86% di esse è stato utilizzato per l'estrazione di criptovalute, che in genere consuma grandi quantità di risorse informatiche e spazio di archiviazione, ha scritto nel rapporto il Cybersecurity Action Team di Google. Il resto delle attività di hacking includeva truffe di phishing e ransomware.

Gli exploit rimangono comuni nello spazio delle risorse digitali, in particolare con grandi quantità di capitali che affluiscono nel settore. A maggio un gruppo di hacker ha installato malware per il mining di criptovalute in un server aziendale attraverso un punto debole di Salt, un popolare strumento di infrastruttura utilizzato da IBM, LinkedIn ed eBay.


Inoltre, ad agosto, sono stati rubati più di 600 milioni di dollari in uno dei più grandi furti di criptovalute fino ad oggi, sfruttando una vulnerabilità nella rete Poly, sebbene parte degli importi siano stati restituiti. Nel frattempo, Mt. Gox, l'exchange di bitcoin più grande del mondo all'epoca, ha dichiarato bancarotta nel marzo 2014 dopo che gli hacker avevano rubato criptovalute per un valore di 460 milioni di dollari.


Cattive pratiche di sicurezza

La maggior parte di questi attacchi ai GCP sono principalmente dovuti a pratiche di sicurezza inadeguate da parte dei clienti, incluso l'uso di password deboli o assenti. "Gli attori malintenzionati hanno ottenuto l'accesso alle istanze di Google Cloud sfruttando le cattive pratiche di sicurezza dei clienti o il software di terze parti vulnerabile in quasi il 75% di tutti i casi", afferma il rapporto.


Nei casi di hacker che utilizzano account per minare criptovalute, i software di mining sono stati installati entro 22 secondi dall'attacco, rendendo inefficaci gli interventi manuali nella prevenzione di tali attacchi.

"La migliore difesa sarebbe non distribuire un sistema vulnerabile o disporre di meccanismi di risposta automatizzati", raccomandava il rapporto.


Per prevenire tali attacchi, il team ha consigliato diversi approcci alla sicurezza, tra cui la scansione delle vulnerabilità, l'utilizzo dell'autenticazione a due fattori e l'implementazione del prodotto di sicurezza "Work Safer" di Google.


"Date queste osservazioni specifiche e le minacce generali, le organizzazioni che pongono l'accento sull'implementazione sicura, sul monitoraggio e sulla garanzia continua avranno più successo nel mitigare queste minacce o quantomeno nel ridurre il loro impatto complessivo", hanno concluso gli autori.


1 visualizzazione