Kolay para kazanmanın peşinde olan siber saldırganlar son dönemde bulut ortamlarında kripto para madenciliğine yönelik siber saldırıları önemli ölçüde artırdı.
Siber güvenlik alanında lider şirketlerden Trend Micro, kripto para madenciliği için bulut sistemlerini hedef alan siber saldırganlar arasında kaynaklara yönelik büyük bir mücadele yaşandığını ortaya koyan “A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining” başlıklı yeni bir rapor yayınladı.
Raporun tamamını okumak için: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/probing-the-activities-of-cloud-based-cryptocurrency-mining-groups
Bulut sistemlerini hedefleyen kripto para madenciliği saldırılarının son dönemde büyük ölçüde artış gösterdiğinin altını çizen Trend Micro Türkiye Teknik Lideri Burçin Olgaç, “Yalnızca birkaç saat süren bir ihlal dahi siber saldırganların hatırı sayılır derecede para kazanmalarını sağlayabiliyor. Bu nedenle, bulut sistemlerindeki işlemci kaynaklarına yönelik büyük bir mücadele yaşanıyor. Bu gibi tehditlerin önlenmesi ve siber saldırganlara kaçacak yer bırakmamak için tümleşik, platform tabanlı bir güvenlik çözümü gerekiyor. Doğru bir platformun kullanılması, ekiplerin saldırı yüzeyini haritalandırmalarına, riskleri değerlendirmelerine ve aşırı bir ek yük eklemeden doğru koruma elde etmelerine olanak tanıyor” dedi.
Güvenlik önlemleri yetersiz olan sistemler hedefleniyor
Trend Micro tarafından hazırlanan rapora göre, siber saldırganlar kripto para madenciliği için güvenlik açığı olan sunucuları ve SecureShell kimlik bilgilerini tarıyor ve ele geçirmeye çalışıyor. Genellikle eski yazılımlara sahip olan bulut ortamları ve güvenlik önlemleri yetersiz olan sistemler hedef alınıyor. Bu hedefler siber saldırganlar tarafından kolayca ele geçirilerek istismar ediliyor.
Pandemi döneminde bulut sistemlerine yapılan yatırımlar büyük oranda arttı. Ancak yeni edinilen varlıkların hızla kullanıma alınması yanlış ya da eksik yapılandırmalara neden olarak sistemleri siber saldırılara karşı savunmasız durumda bıraktı. Ayrıca uzun süre güncelleme veya yama yapılmayan sistemler de büyük bir tehdit oluşturdu.
Fazladan iş yüküne neden olan bu sistemler, işletmelerin kullanıcılara yönelik verdikleri temel hizmetlerin yavaşlamasının yanı sıra siber saldırganlar tarafından ele geçirilen her bir sistem için yüzde 600’e varan maliyet artışına neden olabiliyor. Bu güvenlik açıkları kripto para madenciliği saldırıları gibi daha ciddi tehditlere kadar varabiliyor. Birçok siber saldırgan, fidye yazılımı ve veri hırsızlığı gibi gelir kaynaklarının yanında ek gelir elde etmek için kripto para madenciliği saldırıları düzenliyor.
Trend Micro, hazırladığı raporda aşağıdakiler dahil olmak üzere siber saldırganların etkinliklerini ayrıntılarıyla anlatıyor:
Outlaw, bilinen güvenlik açıklarından faydalanarak veya kaba kuvvet SSH saldırıları gerçekleştirerek IoT cihazlarını ve Linux tabanlı bulut sunucularını ele geçiriyor.
TeamTNT, diğer hizmetler için kimlik bilgilerini çalmak için yazılımlardaki güvenlik açıklarını kullanıyor ve bu sunucudan diğer sunuculara geçerek hatalı yapılandırmalardan faydalanıyor.
Kinsing, Monero madenciliği için bir XMRig kiti kuruyor ve diğer madencileri sistemden atıyor.
8220, aynı kaynaklar üzerinde Kinsing ile mücadele ediyor. Sık sık birbirlerini sunucudan atıyor ve ardından kendi kripto para madenciliği yazılımlarını kuruyor.
Kek Security, IoT cihazlarına yönelik yazılımlar kullanıyor ve botnet faaliyetleri yürütüyor.
Trend Micro, bulut sistemlerinde kripto para madenciliği saldırılarını önlemek için işletmelere şu önerilerde bulunuyor:
- Sistemlerin güncel olduğundan ve yalnızca gerekli hizmetleri çalıştırdığından emin olun
- Bilinen kötü amaçlı sunuculara giden ve bu sunuculardan gelen ağ trafiğini sınırlamak ve filtrelemek için güvenlik duvarı, IDS/IPS ve buluta özel uç nokta güvenliği çözümleri kullanın
- Bulut Güvenliği Duruş Yönetimi araçlarıyla yapılandırma hatalarını ortadan kaldırın
- Bulut sunucularından gelen ve giden trafiği izleyin ve bilinen madencilik havuzlarıyla ilişkili etki alanlarını filtreleyin
- Açık bağlantı noktalarını, DNS yönlendirmesindeki değişiklikleri ve işlemci kaynaklarının kullanımını maliyet açısından izleyen kuralları devreye alın