Cloud : 6 conseils pour protéger son infrastructure du cryptojacking
Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu d'une activité de crypto-piratage dans leur cloud.
Comment faire face à cette nouvelle menace, encore mal identifiée par les entreprises ?
Qu'est-ce que le Cryptojacking ?
Le cryptojacking désigne l'utilisation non autorisée des ressources informatiques d'un tiers pour miner de la crypto-monnaie. Les pirates accèdent à ces ressources par le biais de courriels de phishing qui chargent du code sur un ordinateur ou en infectant un site Web avec du code JavaScript qui s'exécute automatiquement une fois chargé dans le navigateur de la victime. Le résultat est le même : le code de minage fonctionne silencieusement en arrière-plan et passe souvent complètement inaperçu. Dernière menace en date de cybersécurité, elle n'entraîne pas de perte de données, mais peut engendrer des coûts significatifs sur le résultat de l'entreprise.
Du fait de sa rentabilité élevée, de son faible risque de traçabilité, et de sa simplicité de mise en oeuvre, le cryptojacking attire de plus en plus de pirates informatiques. La menace a explosé en deux ans, d'autant plus, comme le souligne Cisco, que la valeur de la cryptomonnaie étaient, encore récemment, très élevée. Les criminels peuvent gagner environ 25 cents par jour à partir d'un ordinateur infecté, même si cela concerne l'exploitation d'une cryptomonnaie moins courante, comme celle de Monero. Cette somme, qui peut sembler dérisoire, représente rapidement des revenus conséquents lorsque des centaines de milliers de machines sont infectées.
Quand le cryptojacking devient le cloudjacking
Lire aussi : { Tribune Expert } - L'IA : notre plus grande alliée ou notre pire ennemie dans la lutte contre les cybermenaces ?
Pourquoi accéder et voler simplement la puissance machine d'une entreprise quand le Cloud offre des ressources virtuellement illimitées ? Les cybercriminels l'ont bien compris et il n'est pas étonnant d'observer une hausse du phénomène de cloudjacking, qui consiste à voler le traitement et le stockage du compte cloud de quelqu'un d'autre.
Beaucoup combinent cette pratique avec le cryptojacking pour renforcer leurs capacités minières. Ensemble, les deux méthodes de piratage peuvent être utilisées pour exploiter la cryptomonnaie à un rythme très accéléré, avec des perspectives de revenus alléchantes.
Naturellement, les plates-formes de cloud public, en particulier les plates-formes de calcul IaaS, sont des cibles particulièrement populaires pour les cryptojackers, car elles offrent une énorme puissance de traitement dans un environnement où les pirates pensent pouvoir rester inaperçus.
En début d'année, Tesla a été victime de cloudjacking. D'autres multinationales comme Aviva et Gemalto ont également révélé des violations similaires de leur infrastructure Cloud.
Dans l'exemple de Tesla, des chercheurs ont découvert que les systèmes de cloud AWS de Tesla avaient été compromis dans le but de générer de la cryptomonnaie. Les attaquants ont exécuté plusieurs programmes d'exploration de données et caché les adresses IP derrière le réseau de diffusion de contenu CloudFlare. Cette mesure a efficacement déguisé leurs activités des systèmes conventionnels de détection de pare-feu et d'intrusion. Ils ont également délibérément saturé le logiciel d'exploitation pour qu'il fonctionne à un rythme qui ne déclenche pas de détecteurs d'exécution élevée.
6 conseils pour se prémunir
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Heureusement, la plupart des mesures de sécurité utilisées pour prévenir les vulnérabilités Web connues peuvent aider à prévenir le piratage informatique. Voici quelques-uns des meilleurs conseils pour renforcer la sécurité :
1. Former les employés à prendre conscience de la menace
Sans doute plus facile à dire qu'à faire, mais le message finira par passer. Comme pour tant de menaces de cybersécurité, les employés constituent la première ligne de défense et plus ils en savent, mieux ils seront équipés. Assurez-vous que toutes les formations à la sécurité intègrent des informations à la fois sur le cloudjacking et le cryptojacking, sur ce qu'il faut rechercher et sur les moyens de le prévenir. En particulier, concentrez-vous sur l'utilisation du phishing pour accéder aux ordinateurs et aux environnements informatiques.
2. Déployer des extensions bloquant les pubs ou anti-cryptominage sur les navigateurs
Parler sans agir ne sert à rien. La formation ne sert à rien si l'on ne fait rien pour empêcher l'exécution automatique de scripts de cryptojacking trouvés sur des sites Web malveillants et dans certaines publicités. Étant donné que de nombreuses attaques sont livrées de cette manière, l'installation de bloqueurs de publicités peut être un moyen efficace de les arrêter. Certains bloqueurs de publicité ont même la capacité de détecter les scripts de minage, ce qui les rend particulièrement efficaces. C'est donc le moment d'investir dans une telle solution !
3. Obligez tout le monde à appliquer des mots de passe forts et l'authentification à deux facteurs sur les applications cloud et les ressources informatiques.
Voilà une mesure de sécurité aussi simple à énoncer qu'à appliquer - encore faut-il le faire. La modification des mots de passe par défaut et l'application de l'authentification à deux facteurs peuvent empêcher un nombre significatif d'attaques même si les identifiants sont compromis. Un exemple pour l'illustrer : les attaquants ont infiltré l'environnement de Tesla via la console d'administration de la société Kubernetes, qui n'était pas protégée par un mot de passe. Une négligence qui peut arriver à tout le monde. vérifiez vos consoles.
4. Utilisez une protection efficace et à jour sur le cloud et les postes de travail
Toutes les solutions de protection ne se valent pas. De nombreuses solutions de protection du cloud et des terminaux sont désormais capables de détecter les crypto-mineurs connus. Ainsi, même si un employé clique involontairement sur des liens malveillants ou visite des sites infectés, les tentatives de compromission du système peuvent être évitées. Bien entendu, les cybercriminels modifient constamment leurs techniques et réécrivent constamment leur code pour tenter d'éviter toute détection.
5. Faites des mises à jour et des correctifs de sécurité une discipline quotidienne
Les fournisseurs de solutions de sécurité publient régulièrement des correctifs qui protègent contre les tout derniers logiciels malveillants découverts. Ignorer ces correctifs est trop courant, mais aussi complètement irresponsable, et peut exposer inutilement les postes de travail, l'infrastructure réseau et les ressources cloud.
6. Adoptez des solutions de sécurité des données
Oui, mais robustes. Les solutions de sécurité des données mobiles aideront à contrôler exactement ce qui se passe sur les appareils des utilisateurs et à réduire le risque de compromission. De nos jours l'apport de votre propre appareil (BYOD), la gestion conventionnelle des appareils mobiles (MDM) devient de plus en plus difficile à appliquer. Cependant, il existe désormais une variété de solutions entièrement sans agent pouvant offrir tous les avantages de MDM, à l'exception des problèmes de confidentialité et de déploiement. Faites une étude de marché afin d'opter pour le meilleur choix dans le cas de votre entreprise.
Au final, l'augmentation du cryptojacking a pris d'assaut les entreprises et les experts de sécurité au cours des six derniers mois. Bien qu'elles ne soient pas aussi dommageables que d'autres formes de logiciels malveillants, ces attaques, si elles ne sont pas découvertes, peuvent néanmoins causer des dommages importants aux résultats et à la réputation d'une entreprise.
Heureusement, les entreprises peuvent prendre les mesures proactives ci-dessus pour se protéger contre le crypto-minage et le cloud-jacking. Mais ne traînez pas, les pirates sont nombreux, agiles et assoiffés de la puissance informatique à laquelle votre entreprise a accès.
Sur le même thème
Voir tous les articles Cloud