Tingginya biaya uang gratis

Tingginya biaya uang gratis

Cryptojacking

Jika saya menawari Anda uang gratis, apa tanggapan pertama Anda? Bagi kita yang berkecimpung di industri keamanan, pikiran pertama mungkin adalah apa yang menarik. Dalam kasus cryptojacking, tangkapannya adalah semua biaya ditanggung oleh orang lain.

Penyebaran infrastruktur cloud adalah landasan di bawah banyak perusahaan saat ini. Namun, infrastruktur yang sama itu menjadi sasaran pelaku ancaman yang dapat melihat peluang untuk mendapatkan uang tunai untuk diri mereka sendiri. Berdasarkan aktivitas salah satu aktor ancaman, Tim TNT, kami sekarang dapat memperkirakan berapa sebenarnya biaya uang gratis itu.

Cryptojacking kembali

Mari kita mulai dengan melihat apa yang terjadi di cryptomining. Menambang cryptocurrency melibatkan melakukan perhitungan yang semakin sulit untuk menghasilkan hasil baru dan memvalidasi transaksi tersebut ke blockchain. Sebagai imbalannya, orang-orang yang melakukan perhitungan tersebut dihadiahi dana cryptocurrency, yang kemudian dapat mereka simpan, transfer, atau belanjakan. Namun, karena biaya penambangan meningkat dan nilai mata uang kripto turun, semakin sedikit insentif untuk melakukan aktivitas semacam ini.

Cryptojacking ‘menyelesaikan’ masalah ini — dengan mencuri kredensial akses ke akun cloud bisnis, cryptominer dapat melakukan transaksi tersebut tanpa membayar perangkat keras, sumber daya, atau listrik yang dibutuhkan. Menggunakan sumber daya cloud curian menghindari kebutuhan untuk membayar penambangan, sehingga penyerang dapat pergi dengan uang ‘gratis’.

Dibandingkan dengan bentuk kejahatan dunia maya lainnya, cryptojacking mudah dilakukan, dan risikonya rendah, karena cryptocurrency yang biasanya digunakan dalam serangan ini sulit dilacak kembali. Penyerang juga menggunakan proxy dan teknik penyamaran lainnya untuk menyembunyikan cryptowallet mereka dan mencegah atribusi.

Berdasarkan analisis TeamTNT dalam Cloud Native Threat Report kami, kami dapat memperkirakan berapa biaya untuk menghasilkan mata uang kripto dan imbalan apa yang didapat penyerang. Dalam rangkaian serangan yang kami periksa, tagihan cloud adalah £345.000, sedangkan serangan tersebut menghasilkan sekitar £6.500 dalam bentuk mata uang. Dengan kata lain, penyerang menghabiskan £53 untuk setiap £1 yang mereka terima. Untuk seseorang yang melakukan ini untuk diri mereka sendiri, pengembaliannya sangat rendah, tetapi untuk penyerang? Uang gratis adalah uang gratis.

Bagaimana serangan bekerja

Untuk melakukan serangkaian serangan ini, TeamTNT mendapatkan akses ke akun infrastruktur cloud melalui penerapan Docker API, Kubernetes, dan Redis. Pendekatan ini mengkompromikan instans komputasi yang ada, sehingga penyerang dapat menginstal sebanyak mungkin penambang yang diakomodasi. Namun, ini tidak akan berkembang lebih jauh.

Serangan cryptocurrency lainnya akan mencari akun dengan kontrol akses yang buruk. Dengan mengambil alih akun sah yang sudah ada, penyerang dapat menyediakan instans komputasi tambahan dan menginstal sistem penambangan mereka di sana untuk menghasilkan mata uang untuk beberapa waktu sebelum terdeteksi atau hingga kartu kredit yang tercatat mencapai batas pengeluarannya. Pendekatan ini membutuhkan lebih banyak upaya untuk penyerang, tetapi menghasilkan lebih banyak keuntungan dan dapat mengakibatkan biaya yang sangat besar bagi korban.

Sebagian besar penyerang, termasuk TeamTNT, menggunakan kedua metode tersebut secara bersamaan. Penyerang juga memiliki sedikit atau tidak ada biaya yang perlu dikhawatirkan, jadi keuntungan kecil masih merupakan keuntungan bagi mereka. Karena industri mata uang kripto sebagian besar tidak diatur dan beroperasi lintas batas negara, mudah bagi penyerang untuk mengubah mata uang kripto menjadi mata uang lain, atau menjadi uang tunai dunia nyata yang dapat mereka ambil. Ada risiko lain di mana cryptominers mungkin mencoba untuk meningkatkan pendapatan tambahan dengan bertindak sebagai broker akses awal, menjual pijakan mereka ke penyerang yang lebih canggih yang dapat menyebarkan ransomware.

Lindungi diri Anda dengan kontrol proaktif

Jadi bagaimana Anda bisa melindungi diri dan infrastruktur Anda dari serangan? Poin terpenting untuk diingat adalah bahwa serangan ini tidak canggih tetapi oportunistik. Serangan apa pun yang berhasil harus cepat dideteksi jika Anda memiliki langkah yang tepat, dan Anda dapat meminimalkan dampaknya dengan terus mengawasi tagihan cloud Anda dan menempatkan peringatan untuk setiap pembelanjaan yang jauh di luar kebiasaan.

Menggunakan wawasan runtime dari infrastruktur cloud Anda dapat meningkatkan kondisi keamanan Anda. Ini melihat setiap proses yang terjadi di dalam cloud Anda, dan memeriksa apakah proses tersebut diizinkan untuk dijalankan sebagai standar. Jika ada penyerang yang berhasil masuk dan mencoba memasang komponen untuk menambang, proses tersebut tidak akan diizinkan untuk dimulai sejak awal dan Anda akan diberi tahu. Untuk penerapan cloud, alat sumber terbuka seperti Falco dapat membantu Anda menyiapkan apa yang Anda perlukan seputar keamanan, serta juga berguna untuk host dan kluster Kubernetes.

Untuk bertahan dari serangan oportunistik semacam ini, Anda harus memiliki kontrol pencegahan untuk mencegah eksploitasi kesalahan konfigurasi atau kerentanan dalam penerapan Anda. Memeriksa potensi masalah dan menambal sistem dengan cepat akan mencegah oportunis melakukan serangan. Demikian pula, memiliki identitas menyeluruh dan pendekatan manajemen akses akan mencegah serangan terhadap kata sandi yang lemah. Menggunakan autentikasi multi-faktor untuk akun cloud, terutama yang memiliki akses istimewa atau izin yang lebih tinggi, harus menjadi pendekatan default Anda.

Jika penyerang masuk ke akun Anda, maka alat pendeteksi ancaman harus segera menandai serangan tersebut. Penambangan Crypto adalah aktivitas yang berisik dan jelas bukan ‘bisnis seperti biasa’ bagi sebagian besar perusahaan, jadi penyebaran apa pun harus menonjol. Banyak layanan cloud dan alat keamanan secara otomatis menawarkan algoritme untuk mendeteksi dan memblokir serangan ini sebagai standar.

Serangan cryptomining bisa menjadi pelajaran mahal untuk dipelajari seputar keamanan. Prospek tagihan cloud yang besar dan kuat untuk praktik keamanan yang buruk harus mengarahkan siapa pun untuk melihat pendekatan mereka. Dengan mengambil pendekatan proaktif dan mencegah masalah sebelum dapat dieksploitasi, Anda dapat menghindari memberikan uang gratis kepada mereka yang benar-benar tidak pantas mendapatkannya.

Kredit gambar: stevanovicigor/depositphotos.com

Anna Belak adalah Direktur, Kantor Strategi Keamanan Siber, Sysdig. Anna memiliki pengalaman hampir sepuluh tahun dalam meneliti dan memberi nasihat kepada organisasi tentang adopsi cloud dengan fokus pada praktik terbaik keamanan. Sebagai Analis Gartner, Anna menghabiskan enam tahun membantu lebih dari 500 perusahaan dengan manajemen kerentanan, pemantauan keamanan, dan inisiatif DevSecOps. Penelitian dan pembicaraan Anna telah digunakan untuk mengubah strategi TI organisasi dan agenda penelitiannya membantu membentuk pasar. Anna adalah Director of the Office of Cybersecurity Strategy di Sysdig, menggunakan pemahamannya yang mendalam tentang industri keamanan untuk membantu para profesional TI berhasil dalam perjalanan cloud-native mereka. Anna meraih gelar PhD di bidang Material Engineering dari University of Michigan, di mana dia mengembangkan metode komputasi untuk mempelajari sel surya dan baterai yang dapat diisi ulang.

Author: Kenneth Henderson