Von Vilius Kardelis
Viele erfolgreiche Angriffe auf die Cloud-Infrastruktur sind auf schlechte Cybersicherheitsmaßnahmen und fehlende Kontrollimplementierungen zurückzuführen.
Laut den vom Atlas VPN- Team vorgelegten Daten werden 86 % der gehackten Google Cloud-Konten für illegales Krypto-Mining verwendet. Darüber hinaus sind die meisten Kompromittierungsfälle in Google Cloud auf ein schwaches oder kein Passwort für das Benutzerkonto zurückzuführen.
Hacker führten in 86 % der Fälle Kryptowährungs-Mining durch, nachdem sie Zugriff auf ein Google Cloud-Konto erhalten hatten. Das Mining von Kryptowährungen ist eine gewinnorientierte Aktivität, die eine große Menge an GPU- und CPU-Ressourcen verbraucht.
Port-Scans anderer Ziele im Internet wurden in 10 % der Fälle durchgeführt, nachdem die Instanz von Google Cloud kompromittiert wurde. Port-Scanning ermöglicht es Cyberkriminellen, Schwachstellen im Netzwerk zu identifizieren und gefundene Schwachstellen auszunutzen.
Hacker starteten in 8 % der Fälle Angriffe gegen andere Ziele im Internet, nachdem ein Google Cloud-Konto gehackt wurde. Das Hosten von Malware in der Cloud war das Ziel von 6 % der Cyberkriminellen.
Cybersecurity-Autor bei Atlas VPN Vilius Kardelis teilt seine Gedanken zu Angriffen auf Cloud-Dienste:
„Zu den Vorteilen von Cloud-gehosteten Ressourcen gehören hohe Verfügbarkeit und jederzeitiger Zugriff. Dies vereinfacht zwar den Personaleinsatz, aber Hacker können die allgegenwärtige Natur der Cloud zu ihrem Vorteil ausnutzen. Trotz des gestiegenen Interesses an Cybersicherheit sind Spear-Phishing- und Social-Engineering-Angriffe immer noch vorhanden.“ sehr effektiv.“
Am häufigsten ausgenutzte Schwachstellen
Beim Versuch, einen Cyberangriff durchzuführen, suchen Cyberkriminelle immer nach dem einfachsten Weg, um ihr Ziel zu kompromittieren.
48 % der Google Cloud-Hacks wurden durch ein schwaches oder kein Passwort für ein Nutzerkonto oder keine Authentifizierung für APIs verursacht . Es weist darauf hin, dass Benutzer eine Kompromittierung ihrer Konten hätten vermeiden können, wenn sie ein stärkeres Passwort eingerichtet hätten.
Hacker nutzten in 26 % der Fälle eine Schwachstelle in Software von Drittanbietern in der Cloud-Instanz aus. Wenn die Hacks eine Zero-Day-Sicherheitslücke ausnutzten, könnte der Fehler darauf zurückzuführen sein, dass die Softwareentwickler kein Update veröffentlicht haben. Wenn jedoch ein Patch veröffentlicht wurde, liegt die Verantwortung für die Kompromittierung beim Benutzer, der die Software nicht rechtzeitig aktualisiert.
Eine Fehlkonfiguration der Cloud-Instanz oder in Software von Drittanbietern ermöglichte 12 % der Hacks in Google Cloud. Alle Fehler, Fehlfunktionen oder Lücken in Ihrer Infrastruktur, die Sie gefährden, werden als Fehlkonfigurationen bezeichnet.
Andere Probleme verursachten 12 % der Kompromisse in der Google Cloud. Während durchgesickerte Zugangsdaten, wie in GitHub-Projekten veröffentlichte Schlüssel , bei 4 % der Angriffe ausgenutzt wurden.
Um den vollständigen Artikel zu lesen, gehen Sie zu:
Originaltext
86% of hacks in Google Cloud were used for illegal crypto mining
Many successful attacks on the cloud infrastructure are due to poor cybersecurity measures and a lack of control implementations.
According to the data presented by the Atlas VPN team, 86% of hacked Google Cloud accounts are used for illegal crypto mining. In addition, most instances of compromise in Google Cloud are due to weak or no password for the user account.
Hackers conducted cryptocurrency mining 86% of the time after gaining access to a Google Cloud account. Cryptocurrency mining is a for-profit activity, which consumes a large amount of GPU and CPU resources.
Conducting port scanning of other targets on the Internet occurred 10% of the time after Google Cloud compromised instance. Port scanning enables cybercriminals to identify weak spots in the network and exploit found vulnerabilities.
Hackers launched attacks against other targets on the internet 8% of the time following a Google Cloud account hack. Hosting malware on the cloud was the goal of 6% of cybercriminals.
Cybersecurity writer at Atlas VPN Vilius Kardelis shares his thoughts on attacks against cloud services:
„The advantages of cloud-hosted resources include high availability and access at any time. While this simplifies workforce operations, hackers may exploit the cloud’s pervasive nature for their benefit. Despite the increased interest in cybersecurity, spear-phishing and social engineering attacks are still very effective.“
Most exploited vulnerabilities
While trying to deliver a cyberattack, cybercriminals always search for the simplest way to compromise their target.
Weak or no password for a user account or no authentication for APIs caused 48% of the Google Cloud hacks. It indicates that users could have avoided compromising their accounts if they had set up a stronger password.
Hackers exploited a vulnerability in third-party software in the Cloud instance in 26% of cases. If the hacks exploited a zero-day vulnerability, the fault could be attributed to the software developers not releasing an update. However, if a patch was released, responsibility for the compromise falls to the user not updating the software in time.
Misconfiguration of Cloud instance or in third-party software allowed 12% of hacks in Google Cloud. Any mistakes, malfunctions, or gaps in your infrastructure that put you at risk are known as misconfiguration.
Other issues caused 12% of compromises in the Google Cloud. While leaked credentials, such as keys published in GitHub projects, were exploited in 4% of attacks.
To read the full article, head over to: