Citando i motivi più comuni per come si è verificata la violazione, Google ha affermato che il 48% delle istanze aveva password deboli o nessuna password per gli account utente o nessuna autenticazione per le API, il 26% degli incidenti era dovuto a una vulnerabilità nel software di terze parti sul cloud esempio. Il 12% era correlato ad “altri problemi”, un altro 12% era dovuto a una configurazione errata di istanze Cloud o software di terze parti e solo il 4% degli hack era il risultato di perdite di credenziali come chiavi pubblicate su GitHub.
Google ritiene che molti degli attacchi siano stati programmati e non abbiano richiesto l’intervento umano, perché nel 58% delle situazioni è stato osservato che il software di mining è stato caricato nelle istanze entro 22 secondi dall’attacco. Dice che rispondere manualmente agli script è quasi impossibile, quindi gli utenti devono assicurarsi che il loro sistema non sia vulnerabile o disporre di sistemi automatizzati per fermare l’attacco.
Nella maggior parte dei casi, le vittime non sono specificamente prese di mira dagli hacker, ma scansionano gli indirizzi IP di Google Cloud e cercano eventuali sistemi vulnerabili. Google ha affermato che le istanze non sicure possono essere prese di mira in appena 30 minuti, quindi è molto importante seguire le best practice .
Oltre a seguire le best practice di Google, dovresti assicurarti che i tuoi account dispongano sempre di password complesse, aggiornare software di terze parti prima di consentire l’accesso a un’istanza su Internet e dovresti anche fare attenzione a non divulgare le tue credenziali GitHub.
Lascia un commento