▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sistemi cloud sotto attacco Crypto Mining

La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso mal configurati durante la pandemia.

Business Tecnologie/Scenari Vulnerabilità

Il mining di crypto valute è un'attività profittevole, ma richiede ingenti e costose risorse di calcolo. I criminali informatici, sempre fedeli al principio della massima resa con la minima spesa, sono sempre in cerca di sistemi da infettare per utilizzare la loro potenza di calcolo per estrarre criptovalute. Le infrastrutture usate in genere per questa attività sono le botnet, e i periodi in cui cresce il mining illegale delle criptovalute corrisponde ai picchi di quotazione di bitcoin e attivi.

Gli effetti collaterali sui sistemi infetti sono svariati, a partire dai costi computazionali aggiuntivi, che possono aumentare i costi operativi fino al 600% in ogni sistema infetto provocati dal mining, oltre al concreto rischio di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime. Non ultimo, il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l'accesso alla rete per attivare ransomware, furto di dati e altro.

Queste e altre informazioni sono racchiuse nella ricerca A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining condotta da Trend Micro, secondo cui in questo momento ad essere soggetti ad attacchi di cryptomining sono i sistemi cloud.


XMRing all'opera

Quella in corso sarebbe una vera e propria sfida dei gruppi cyber concorrenti per accaparrarsi il maggior numero di risorse possibile. Salvatore Marcis, Technical Director di Trend Micro Italia, sottolinea come “anche poche ore di compromissione possono tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”.

Gli obiettivi più ghiotti sono le istanze esposte, che possono essere sfruttate facilmente, insieme agli accessi deboli di SecureShell (SSH), che vengono bucati tramite attacchi brute force. Gli obiettivi sono spesso caratterizzati dalla presenza di software non aggiornati, da una postura di sicurezza cloud non conforme e da una conoscenza inadeguata dei gestori su come mettere in sicurezza i servizi cloud.


La dashboard mostra l'incremento nell'uso della CPU

Trend Micro fa notare che anche questa tendenza è figlia della trasformazione digitale, e in particolare dell'impennata di investimenti in cloud computing verificatasi durante la pandemia. Più asset del dovuto sono stati implementati con troppa facilità, lasciando molte istanze cloud esposte online senza patch, o configurate in maniera errata.

Quello che bisogna fare per tutelarsi dagli attacchi di questo tipo è disporre di una sicurezza organizzata e distribuita, per assicurarsi che gli attaccanti non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza Immagine che contiene testo, monitor, interni, scrivania.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno
Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1