Unter Angabe der häufigsten Gründe für das Auftreten der Sicherheitsverletzung sagte Google, dass 48 % der Instanzen schwache Passwörter oder keine Passwörter für Benutzerkonten oder keine Authentifizierung für APIs hatten, 26 % der Vorfälle waren auf eine Schwachstelle in Software von Drittanbietern in der Cloud zurückzuführen 12 % standen im Zusammenhang mit „anderen Problemen“, weitere 12 % waren auf eine Fehlkonfiguration von Cloud-Instanzen oder Software von Drittanbietern zurückzuführen, und nur 4 % der Hacks waren das Ergebnis von Zugangsdatenverlusten wie Schlüsseln, die auf GitHub gepostet wurden.
Google glaubt, dass viele der Angriffe geskriptet waren und kein menschliches Eingreifen erforderten, da in 58 % der Situationen beobachtet wurde, dass die Mining-Software innerhalb von 22 Sekunden nach dem Hacken in Instanzen geladen wurde. Es heißt, dass es fast unmöglich ist, manuell auf Skripte zu reagieren. Daher müssen Benutzer sicherstellen, dass ihr System nicht angreifbar ist, oder über automatisierte Systeme verfügen, um den Angriff zu stoppen.
In den meisten Fällen werden die Opfer nicht gezielt von Hackern angegriffen, sondern scannen die IP-Adressen von Google Cloud und suchen nach anfälligen Systemen. Laut Google können unsichere Instanzen in nur 30 Minuten gezielt angesprochen werden. Daher ist es sehr wichtig, dass Sie sich an die Best Practices halten .
Zusätzlich zu den Best Practices von Google sollten Sie sicherstellen, dass Ihre Konten immer sichere Passwörter haben, Software von Drittanbietern aktualisieren, bevor Sie den Zugriff auf eine Instanz im Internet erlauben, und Sie sollten auch darauf achten, Ihre GitHub-Anmeldeinformationen nicht offenzulegen.
Schreibe einen Kommentar