當雲端環境出現挖礦活動,對企業是一種警訊

加密貨幣挖礦本身所能賺取的利潤其實相對很少,因為所賺到的貨幣都已被耗費的資源所抵銷。但非法挖礦所有的挖礦成本都已轉嫁到受害者身上,駭客集團只負責收割挖礦的成果。不過真正讓他們賺錢的是次級市場:一些較為高階的駭客集團會利用他們的資源來提供存取服務,將他們的基礎架構、工具、服務提供給其他駭客集團使用,而這些集團可能會對企業造成更大傷害。

 

當雲端環境出現挖礦活動,對企業是一種警訊

近期趨勢科技觀察到的一個趨勢就是雲端加密貨幣挖礦( coinmining )犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣。

隨著雲端系統逐漸成為企業機構營運基礎架構的重要元素,駭客集團也開始將目標移轉到雲端,利用雲端資安的弱點來從事各種惡意活動,從竊取資料與網路間諜活動,到分散式阻斷服務攻擊 (DDoS)攻擊等等。

近期我們觀察到的一個趨勢就是雲端虛擬加密貨幣挖礦犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣 (目前最夯的是門羅幣,因為可使用 CPU 挖礦)。趨勢科技在一份研究報告「飄浮的戰場:如何因應雲端虛擬加密貨幣挖礦情勢」(A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining) 當中詳細探討了這項趨勢。

繼續閱讀

研究報告:駭客集團入侵大量雲端機器挖礦圖利,對企業造成那些影響?

 

趨勢科技研究報告披露了雲端虛擬加密貨幣挖礦活動的一些駭客集團、他們如何彼此爭奪雲端資源,以及他們的攻擊實際上會對企業造成多大的不良影響。

 

雲端虛擬加密貨幣挖礦犯罪集團研究

近期的虛擬加密貨幣挖礦犯罪活動出現一種新的趨勢,那就是將目標移轉到雲端。目前,絕大多數的合法挖礦族仍是偏愛 GPU 挖礦,因為獲利較高,但雲端的擴充性使得 CPU 挖礦變得有利可圖,尤其駭客能入侵大量的雲端機器來幫他們挖礦,更是穩賺不賠。

我們的研究報告「飄浮的戰場:如何因應雲端虛擬加密貨幣挖礦情勢」(A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining) 針對目前雲端虛擬加密貨幣挖礦的情勢做了一番調查,主要聚焦在該領域一些最大的集團、他們如何彼此爭奪雲端資源,以及他們的攻擊可能對企業機構造成什麼不良影響。

🔻本文重點預覽:

🪙雲端加密貨幣挖礦的不良影非僅止於資源成本
雲端加密貨幣挖礦的不良影響並非僅止於資源成本除了資源成本之外,感染虛擬加密貨幣挖礦程式還會拖慢、甚至中斷企業的線上服務。
本質上,我們不應將挖礦攻擊視為單一資安事件,而應視為資安狀況不佳的一種指標,挖礦犯罪集團入侵目標系統時所用的工具和技巧,其他駭客集團同樣也會使用,而且可能還更具破壞力。

🪙雲端虛擬加密貨幣挖礦犯罪集團非常多樣化
雲端虛擬加密貨幣挖礦犯罪集團駭入雲端環境的手法大同小異,通常是利用目標系統的資安漏洞,如:系統漏洞未修補、登入憑證強度不足、雲端服務組態設定錯誤等等。但個別的集團,從技術能力與經驗、到所用的攻擊和技巧,多多少少都有其獨特之處。

🪙雲端資源爭奪戰隨時都在上演
 挖礦犯罪集團的工具和技巧之所以會不斷演進,主要就是為了爭奪受害伺服器的控制權,因而促使他們不斷提升自己的技術來清除受害系統上的其他競爭對手,同時也防止自己被清除。

🪙防範雲端虛擬貨幣挖礦攻擊需要最佳實務原則與資安解決方案
企業機構要提高雲端環境整體的資安強度,包括落實一些通用的最佳實務原則,例如:盡速修補與更新軟體來減少舊版軟體漏洞遭到攻擊的機會。另一個良好的資安習慣就是盡可能減少對外暴露的危險,確保雲端系統只執行一些必要的服務,並避免 API 暴露在網際網路,將互動限定在系統管理員和某些特定員工。

繼續閱讀

資安長 (CISO) 該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦

 企業通常比較擔心資料外洩或勒索病毒的問題,但虛擬加密貨幣挖礦攻擊也應該受到同樣的重視。Trend Micro Research 將虛擬加密貨幣挖礦攻擊比喻成「礦坑的金絲雀」,換句話說,它是企業資安不良的一種徵兆,意味著企業可能引來各式各樣的攻擊。
本文深入了解虛擬加密貨幣挖礦對企業的三個不良影響,以及資安長該如何制定一套有效的策略來防範這項威脅帶來的風險。


資安長 (CISO) 該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦

隨著虛擬加密貨幣越來越受到青睞,企業機構也正面臨更高的虛擬加密貨幣挖礦攻擊的風險。事實上, Apache Log4j (Log4Shell) 漏洞最常被網路犯罪集團用來植入挖礦( coinmining )勒索病毒( Ransomware (勒索軟體)。趨勢科技研究機構 Trend Micro Research 調查了虛擬加密貨幣挖礦領域最活躍的犯罪集團來看看這類攻擊對企業機構有何影響,並找出一些有效的防範對策。

繼續閱讀

何謂 Iac? 對資安長 (CISO) 為何重要?

「速度」是企業移轉到雲端上開發應用程式的主要原因,而且為了達到日益嚴苛的期限要求,許多營運開發 (DevOps) 團隊都轉而採用基礎架構程式碼 (Infrastructure as Code,簡稱 IaC) 來建立大量新的專案。但他們有採用安全的作法嗎?本文探討 IaC 的資安挑戰,並看看資安長 (CISO) 如何挑選適當的雲端防護工具來支援快速開發流程以驅動創新。


why-iac-security-matters-to-cisos

繼續閱讀

企業資安基本觀念:認證與授權

大多數的資安事件都是因為 DevOps 流程及工具的機密遭到外洩而引起,因此適當的認證和授權機制非常重要。本文說明一些可改善身分管理以提升應用程式安全的基本觀念。

何謂身分識別與存取管理 (Identity and access management,IAM)?


身分識別與存取管理 ( Identity and access management,IAM) 是為了確保唯有具備某些職務的人員可以存其工作上絕對必要的某些工具、系統與服務。這是實踐零信任資安的一項重要基礎,能幫助您回答您在開發應用程式時所必須面對的兩個基本問題,那就是:確認使用者身分,以及該賦予多少權限?

繼續閱讀