fbpx
Tech

Trend Micro – I sistemi cloud sono sotto attacco

Scopriamo i consigli di Trend Micro

Secondo l’ultima ricerca Trend Micro, i sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute sono intenti ad accaparrarsi il maggior numero di risorse possibile. Scopriamo più nel dettaglio cosa è emerso.

Crypto Mining – La ricerca di Trend Micro

Secondo quanto emerge dalla ricerca A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining di Trend Micro (leader globale di cybersecurity), i cybercriminali sono sempre più alla ricerche di falle.

Più nello specifico, i cybercriminali sfruttano le istanze esposte e ricercano costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta. Il loro obbiettivo è quello di compromettere gli asset cloud per il mining di criptovalute. 

Gli elementi sfruttati dai cybercriminali per avere accesso ai sistemi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud. Per questo motivo, gli investimenti in cloud computing sono aumentati durante la pandemia. Tuttavia, la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch o configurate in maniera errata.

I costi computazionali aggiuntivi provocati dal mining, possono rallentare i servizi chiave rivolti agli utenti e aumentare i costi operativi fino al 600% in ogni sistema infetto. Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

Prevenire è meglio che curare

Per arginare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda una serie di cose.

In primis bisogna assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti. Poi bisogna implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata. E ancora eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management. Fondamentale è anche monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute.

Infine, è buona cosa impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi.

Le dichiarazioni 

“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”.

Per ulteriori approfondimenti vi rimandiamo al sito Trend Micro.

Nell’attesa di scoprire sempre nuove informazioni, restate sintonizzati sulle pagine di techprincess per nuove interessanti novità e approfondimenti. Come sempre diteci la vostra opinione sulla nostra pagina Facebook.

ASUS VivoBook 15 K513EA#B099FHD26R, Notebook in Alluminio,...
  • Notebook in alluminio con display FHD NanoEdge dai bordi sottili: rapporto schermo-corpo dell'85% per una visione senza...
  • Dotazione di webcam interna HD 720p e porta USB 3.2 Type-C per semplificare al massimo la connessione dei dispositivi
  • Prestazioni all'avanguardia con Processore Intel Core di Undicesima generazione i5-1135G7 e scheda grafica integrate...

Da non perdere questa settimana su Techprincess

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button