Cloud cryptojacking : 6 conseils pour sécuriser son infrastructure

bitglass - Anurag Kahol
Par Anurag Kahol, Co-fondateur de Bitglass et actuel CTO

Face à la menace croissante du cryptojacking, Anurag Kahol, CTO de Bitglass, formule 6 conseils pour aider les entreprises à se protéger.

Un rapport publié par la Cyber Threat Alliance montre une croissance de 459% des attaques dites de « cryptojacking » et une étude récente de Redlock Cloud Security Intelligence a démontré que 25% des entreprises souffraient à leur insu d’une activité de crypto-piratage dans leur cloud. Comment faire face à cette nouvelle menace, encore mal identifiée par les entreprises ?

 

Qu’est-ce que le Cloud Cryptojacking ?

Le cryptojacking désigne l’utilisation non autorisée des ressources informatiques d’un tiers pour miner de la crypto-monnaie. Les pirates accèdent à ces ressources par le biais de courriels de phishing qui chargent du code sur un ordinateur ou en infectant un site Web avec du code JavaScript qui s’exécute automatiquement une fois chargé dans le navigateur de la victime. Le résultat est le même : le code de minage fonctionne silencieusement en arrière-plan et passe souvent complètement inaperçu. Dernière menace en date de cybersécurité, elle n’entraîne pas de perte de données, mais peut engendrer des coûts significatifs sur le résultat de l’entreprise. En raison de la rentabilité élevée qu’il offre, de sa faible traçabilité, et de sa simplicité de mise en œuvre, le cryptojacking attire de plus en plus de pirates informatiques.

 

Avec le Cloud, les ressources semblent illimitées, ce qui rend le cloudjacking – qui consiste à voler traitement et le stockage du compte cloud de quelqu’un d’autre – bien plus attractif pour les cybercriminels. Souvent ils associent cette pratique au cryptojacking pour renforcer leurs capacités minières et ainsi espérer des revenus rapides et alléchants.   

 

Les plates-formes de cloud public, en particulier les plates-formes de calcul IaaS, sont des cibles particulièrement populaires pour les cryptojackers, car elles offrent une énorme puissance de traitement dans un environnement où les pirates pensent pouvoir rester inaperçus.  

 

La société Tesla compte parmi les victimes de cloudjacking les plus connues : des chercheurs ont découvert que les systèmes de cloud AWS de Tesla avaient été compromis dans le but de générer de la cryptomonnaie. Les attaquants ont exécuté plusieurs programmes d’exploration de données et caché les adresses IP derrière le réseau de diffusion de contenu CloudFlare. Cette mesure a efficacement déguisé leurs activités des systèmes conventionnels de détection de pare-feu et d’intrusion. Ils ont également délibérément saturé le logiciel d’exploitation pour qu’il fonctionne à un rythme qui ne déclenche pas de détecteurs d’exécution élevée.



6 conseils pour se prémunir

Heureusement, la plupart des mesures de sécurité utilisées pour prévenir les vulnérabilités Web connues peuvent aider à prévenir le piratage informatique. Voici quelques-uns des meilleurs conseils pour renforcer la sécurité :

 

1. Former les employés à prendre conscience de la menace

Sans doute plus facile à dire qu’à faire, mais le message finira par passer. Comme pour tant de menaces de cybersécurité, les employés constituent la première ligne de défense et plus ils en savent, mieux ils seront équipés. Assurez-vous que toutes les formations à la sécurité intègrent des informations à la fois sur le cloudjacking et le cryptojacking, sur ce qu’il faut rechercher et sur les moyens de le prévenir. En particulier, concentrez-vous sur l’utilisation du phishing pour accéder aux ordinateurs et aux environnements informatiques.

 

2. Déployer des extensions bloquant les pubs ou anti-cryptominage sur les navigateurs

Parler sans agir ne sert à rien. La formation ne sert à rien si l’on ne fait rien pour empêcher l’exécution automatique de scripts de cryptojacking trouvés sur des sites Web malveillants et dans certaines publicités. Étant donné que de nombreuses attaques sont livrées de cette manière, l’installation de bloqueurs de publicités peut être un moyen efficace de les arrêter. Certains bloqueurs de publicité ont même la capacité de détecter les scripts de minage, ce qui les rend particulièrement efficaces. C’est donc le moment d’investir dans une telle solution !

 

3. Obligez tout le monde à appliquer des mots de passe forts et l’authentification à deux facteurs sur les applications cloud et les ressources informatiques.

Voilà une mesure de sécurité aussi simple à énoncer qu’à appliquer – encore faut-il le faire. La modification des mots de passe par défaut et l’application de l’authentification à deux facteurs peuvent empêcher un nombre significatif d’attaques même si les identifiants sont compromis. Un exemple pour l’illustrer : les attaquants ont infiltré l’environnement de Tesla via la console d’administration de la société Kubernetes, qui n’était pas protégée par un mot de passe. Une négligence qui peut arriver à tout le monde… vérifiez vos consoles.

 

4. Utilisez une protection efficace et à jour sur le cloud et les postes de travail

Toutes les solutions de protection ne se valent pas. De nombreuses solutions de protection du cloud et des terminaux sont désormais capables de détecter les crypto-mineurs connus. Ainsi, même si un employé clique involontairement sur des liens malveillants ou visite des sites infectés, les tentatives de compromission du système peuvent être évitées. Bien entendu, les cybercriminels modifient constamment leurs techniques et réécrivent constamment leur code pour tenter d’éviter toute détection.

 

5. Faites des mises à jour et des correctifs de sécurité une discipline quotidienne

Les fournisseurs de solutions de sécurité publient régulièrement des correctifs qui protègent contre les tout derniers logiciels malveillants découverts. Ignorer ces correctifs est trop courant, mais aussi complètement irresponsable, et peut exposer inutilement les postes de travail, l’infrastructure réseau et les ressources cloud.

 

6. Adoptez des solutions de sécurité des données. Oui, mais robustes.

Les solutions de sécurité des données mobiles aideront à contrôler exactement ce qui se passe sur les appareils des utilisateurs et à réduire le risque de compromission. De nos jours l’apport de votre propre appareil (BYOD), la gestion conventionnelle des appareils mobiles (MDM) devient de plus en plus difficile à appliquer. Cependant, il existe désormais une variété de solutions entièrement sans agent pouvant offrir tous les avantages de MDM, à l’exception des problèmes de confidentialité et de déploiement. Faites une étude de marché afin d’opter pour le meilleur choix dans le cas de votre entreprise.

 

L’augmentation du cryptojacking a pris d’assaut les entreprises et les experts de sécurité au cours des six derniers mois. Bien qu’elles ne soient pas aussi dommageables que d’autres formes de logiciels malveillants, ces attaques, si elles ne sont pas découvertes, peuvent néanmoins causer des dommages importants aux résultats et à la réputation d’une entreprise. Heureusement, les entreprises peuvent prendre les mesures proactives ci-dessus pour se protéger contre le crypto-minage et le cloud-jacking. Mais ne traînez pas, les pirates sont nombreux, agiles et assoiffés de la puissance informatique à laquelle votre entreprise a accès…

%d blogueurs aiment cette page :