谷歌研究报告指出:一半受感染的云实例存在密码问题

来源: OSCHINA
编辑: 罗奇奇
2021-11-27

谷歌在第一个云威胁情报报告中指出:在线犯罪分子在破坏 Google Cloud Platform (GCP) 上运行的配置错误的云实例后,只需 22 秒,即可部署加密货币矿工。

86% 入侵 GCP 云实例的恶意活动都是用于加密货币挖掘,这些恶意攻击者利用偷来的云服务器 CPU 和 GPU 资源资源从事挖矿活动,此外,26% 的受感染实例是由用户使用的第三方软件中的漏洞引起的。另外一个需要注意的点是,这些攻击者从发现不安全的实例到入侵云实例的时间短得可怜,这个过程最短的时间是部署实例 30 分钟后。而在 40% 的情况下,完成入侵的时间不到 8 小时。 

这些入侵的目标虽然不是数据盗窃,但它仍然是云资产相关的风险,攻击者开始执行多种形式的云资源滥用。” 谷歌云 CISO 办公室主任 Bob Mechler 指出:大部分面向互联网的公共云实例对扫描和暴力攻击持开放态度,这些实例的密码强度低得可怜,有时候攻击者甚至无需破解密码,直接用用户帐户或者 API 连接的弱密码即可访问实例。

据外媒 zdnet 介绍,云威胁情报报告总结了谷歌威胁分析组 (TAG)、谷歌云安全和信任中心,以及谷歌云威胁情报的编年史、信任和安全中心去年的观察结果,有关谷歌云安全的详细信息可点击报告原文查看。

展开阅读全文
0 收藏
分享
加载中
更多评论
0 评论
0 收藏
分享
返回顶部
顶部