ट्रेंड माइक्रो, साइबर सुरक्षा समाधान के दुनिया के अग्रणी प्रदाताओं में से एक, क्रिप्टोमाइनिंग पर एक नई शोध रिपोर्ट प्रकाशित करता है। रिपोर्ट में बताया गया है कि कैसे साइबर अपराधी कॉर्पोरेट क्लाउड इंफ्रास्ट्रक्चर से समझौता और दुरुपयोग कर रहे हैं। बार-बार, विभिन्न समूह प्रभावित प्रणालियों पर नियंत्रण के लिए लड़ते भी हैं।
रिपोर्ट से पता चलता है कि धमकी देने वाले तत्व तेजी से कमजोर संस्थाओं की तलाश कर रहे हैं और उनका शोषण कर रहे हैं। अन्य बातों के अलावा, वे क्रिप्टोकरेंसी खनन के लिए क्लाउड संसाधनों से समझौता करने के लिए सिक्योरशेल (एसएसएच) क्रेडेंशियल्स का उपयोग करते हैं। पीड़ितों के पास अक्सर क्लाउड परिवेश में पुराना क्लाउड सॉफ़्टवेयर, क्लाउड सुरक्षा स्वच्छता की कमी, या क्लाउड सेवा सुरक्षा का अपर्याप्त ज्ञान होता है। इससे हमलावरों के लिए सिस्टम तक पहुंच आसान हो जाती है।
क्लाउड कंप्यूटिंग में बड़ा निवेश
महामारी के दौरान क्लाउड कंप्यूटिंग में निवेश आसमान छू गया है। नए सिस्टम की सरल तैनाती का मतलब है कि कई क्लाउड एप्लिकेशन आवश्यकता से अधिक समय तक ऑनलाइन रहते हैं - अक्सर अप्रकाशित और गलत कॉन्फ़िगर किए गए।
दुर्भावनापूर्ण क्रिप्टोमाइनिंग से प्रभावित कंपनियों के लिए विभिन्न नकारात्मक परिणाम होते हैं: एक ओर, अतिरिक्त कंप्यूटिंग कार्यभार से महत्वपूर्ण क्लाउड सेवाओं के धीमा होने का खतरा होता है। दूसरी ओर, प्रत्येक संक्रमित सिस्टम की परिचालन लागत 600 प्रतिशत तक बढ़ जाती है। इसके अलावा, क्रिप्टोमाइनिंग और भी अधिक गंभीर समझौते का अग्रदूत हो सकता है। कई पेशेवर खतरे वाले अभिनेता अतिरिक्त राजस्व उत्पन्न करने के लिए खनन सॉफ्टवेयर का उपयोग करते हैं, इससे पहले कि ऑनलाइन खरीदार रैंसमवेयर, चुराए गए डेटा और उनसे बहुत कुछ खरीद लें।
संक्रमित प्रणालियों की परिचालन लागत 600 प्रतिशत बढ़ जाती है
“बस कुछ मिनटों का समझौता हमलावरों को लाभ पहुंचा सकता है। इसलिए, हम क्लाउड सीपीयू संसाधनों के लिए निरंतर लड़ाई देखते हैं। ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर ने कहा, यह वास्तविक दुनिया के 'कैप्चर-द-फ्लैग' गेम की तरह है, जहां खेल का मैदान कंपनी का क्लाउड इंफ्रास्ट्रक्चर है। “इस तरह के खतरों के लिए एकीकृत, प्लेटफ़ॉर्म-आधारित सुरक्षा की आवश्यकता होती है ताकि यह सुनिश्चित किया जा सके कि हमलावरों को छिपने के लिए कोई जगह न मिले। सही प्लेटफ़ॉर्म आईटी टीमों को उनके हमले की सतह को देखने, जोखिम का आकलन करने और महत्वपूर्ण ओवरहेड खर्च किए बिना सही सुरक्षा चुनने में मदद करता है।
ट्रेंड माइक्रो शोधकर्ताओं ने कई क्रिप्टोमाइनिंग खतरे वाले समूहों की गतिविधियों का विवरण दिया है, जिनमें निम्नलिखित समूह और उनके कार्यप्रणाली शामिल हैं:
- आउटलॉ ज्ञात कमजोरियों का फायदा उठाकर या एसएसएच पर क्रूर बल के हमले करके इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों और लिनक्स क्लाउड सर्वर से समझौता करता है।
- टीमटीएनटी मेजबानों से समझौता करने के लिए कमजोर सॉफ्टवेयर का उपयोग करता है। फिर समूह नए होस्ट तक पहुंचने और उनकी गलत कॉन्फ़िगर की गई सेवाओं का दुरुपयोग करने के लिए अतिरिक्त सेवाओं के लिए क्रेडेंशियल चुराता है।
- किन्सिंग मोनरो के खनन के लिए एक एक्सएमरिग किट स्थापित करता है, इस प्रक्रिया में प्रभावित सिस्टम से अन्य सभी खनिकों को हटा देता है।
- 8220 उन्हीं प्रणालियों के लिए किंसिंग के साथ प्रतिस्पर्धा करता है। वे अक्सर एक-दूसरे को होस्ट से बेदखल कर देते हैं और फिर अपने स्वयं के क्रिप्टोकरेंसी खनिक स्थापित करते हैं।
- केक सिक्योरिटी IoT मैलवेयर और रनिंग बॉटनेट सेवाओं से जुड़ी है।
क्लाउड में क्रिप्टोकरेंसी माइनिंग हमलों के खतरे को कम करने के लिए, ट्रेंड माइक्रो व्यवसायों के लिए निम्नलिखित सुरक्षा उपायों की सिफारिश करता है:
- सुनिश्चित करें कि सिस्टम अद्यतित हैं और केवल आवश्यक सेवाएँ ही चल रही हैं।
- ज्ञात दुर्भावनापूर्ण होस्ट के लिए नेटवर्क ट्रैफ़िक को सीमित और फ़िल्टर करने के लिए फ़ायरवॉल, घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस)/घुसपैठ रोकथाम प्रणाली (आईपीएस), और क्लाउड एंडपॉइंट सुरक्षा का उपयोग करें।
- क्लाउड सुरक्षा स्थिति प्रबंधन टूल की सहायता से कॉन्फ़िगरेशन त्रुटियों से बचें।
- क्लाउड इंस्टेंस से आने-जाने वाले ट्रैफ़िक की निगरानी करें और ज्ञात खनन पूल से जुड़े डोमेन को फ़िल्टर करें।
- खुले बंदरगाहों की निगरानी, डोमेन नाम सिस्टम (डीएनएस) रूटिंग में परिवर्तन और सीपीयू संसाधन उपयोग के लिए लागत-आधारित नियम लागू करें।
ट्रेंड माइक्रो के बारे में आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।