Google分析50個GCP上遭入侵的執行個體,發現75%遭攻擊的GCP執行個體,是源自安全措施不足或使用有問題的第三方軟體。其中48%的受害者帳號或API連線沒有設密碼或使用弱密碼,因此很容易被從外部掃瞄或暴力破解。26%的受害者則是安裝了有漏洞的第三方軟體所致。其次是因為執行個體或第三方軟體組態不當,以及登入憑證外洩,像是金鑰在GitHub專案被公開。(圖片來源/Google)

網路攻擊者總是虎視耽耽尋找可趁之機。尤其是企業開始將應用搬上雲端。AWS執行個體因組態不當導致資料外洩的新聞屢見不鮮Google Cloud發現,組態不當的執行個體,可能最快22秒就會被駭入,用來挖礦、代管惡意程式或是攻擊其他系統等惡意行為。

Google集結威脅分析小組(Threat Analysis Group,TAG)、Chronicle、信任與安全部門的資料,最近公布一份報告,針對50個Google Cloud Platform(GCP)上遭入侵的執行個體分析被入侵後的結果。

他們發現,3/4(75%)遭攻擊的GCP執行個體,是源自安全措施不足或使用有問題的第三方軟體。其中48%的受害者帳號或API連線沒有設密碼或使用弱密碼,因此很容易被從外部掃描或暴力破解。26%的受害者則是安裝了有漏洞的第三方軟體所致。其次是因為執行個體或第三方軟體組態不當,以及登入憑證外洩,像是金鑰在GitHub專案被公開。

駭客攻入GCP執行個體花不了太久時間。由於攻擊者不斷掃描IP位址的結果,40%的執行個體不用8小時內就被攻破,從執行個體從啟動到被駭入、最短可能只需30分鐘。

分析這些受害者之後的命運,近九成(86%)被用來挖礦。由於被駭主要為了挖礦而非竊取資訊,因此GCP相信,攻擊者是著眼一群IP位址,而非鎖定特定用戶。受害者其他「用途」則是對其他機器掃描傳輸埠、代管惡意軟體或非授權的內容、發送垃圾信件,甚至發動攻擊或分散式阻斷攻擊(DDoS)。

在被用來挖礦的情況中,58%案例是22秒內就成功安裝挖礦軟體。這顯示攻擊者的初始攻擊及後續下載動作是由腳本指令執行,不需使用者互動,因此也幾乎不可能來得及人為介入阻斷。

別的研究也顯示,駭客攻入不安全系統的速度有多快。Palo Alto Networks安全研究中心一項測試發現, 駭客在幾分鐘內就能夠發現並成功入侵誘捕系統,8成的誘捕系統24小時內即被駭客攻陷。

熱門新聞

Advertisement