加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

未受保障的Kubernetes游戏机将公司暴露在加密杂志中

发布时间:2022-03-28 09:56:31 所属栏目:要闻 来源:互联网
导读:根据安全公司Redlock的说法,汽车和能源技术公司Tesla,英国跨国保险公司Aviva和Digital Security Company Gemalto是越来越多的组织中,他们都将门口敞开到攻击者。 Redlock研究人员发现了Tesla,Aviva和Gemalto所有使用谷歌设计的开源Kubernetes管理机构,
  根据安全公司Redlock的说法,汽车和能源技术公司Tesla,英国跨国保险公司Aviva和Digital Security Company Gemalto是越来越多的组织中,他们都将门口敞开到攻击者。
 
  Redlock研究人员发现了Tesla,Aviva和Gemalto所有使用谷歌设计的开源Kubernetes管理机构,可以通过互联网访问,但没有密码保护。
 
  研究人员表示,这些公司在“数百人”中是暴露的Kubernetes游戏机,只突出了组织可以让网络犯罪分子对劫持计算资源轻松进行的,其中许多人无法检测到。
 
  根据Alienvault的安全倡导者,根据Javvad Malik的说法,无保护的云资源是一个常见问题。这只是一个指标之一,即表示巨大的组织安全能力与加速采用云计算服务的安全性并未保持步伐。

  Cryptocurrency挖掘是指在计算机运行复杂的数学方程时创建加密货币的过程,但这通常需要高水平的计算能力,例如基于云的环境中常见的计算力。
 
  Cryptojacking在与网络罪犯的普及中迅速增加,部分刺激了比特币Crytptocurrency的价值在2017年底。但随后的锋利跌幅似乎没有诱惑加密的普及,网络犯罪分子转向其他加密货币,如国内和蒙洛。

  与其他隐藏事件不同,针对特斯拉AWS账户的攻击者没有使用着名的公共“挖掘池”,而是安装挖掘池软件并突出了恶意脚本来连接到“未列出的”或半公共端点,使标准IP /域的威胁情报源难以检测恶意活动。
 
  黑客还隐藏了CloudFlare后面的挖掘池服务器的真实IP地址,免费内容交付网络(CDN)服务。研究人员说,黑客可以通过注册免费的CDN服务来使用新的IP地址,这使得基于IP地址的检测是基于IP地址的隐藏活动,更具挑战性。
 
  挖掘软件也康颇,以倾听非标准港口,这使得难以检测基于港口流量的恶意活动,挖掘软件康颇,以防止CPU使用率降低吸引高CPU使用量的风险。
 
  Redlock表示,特斯拉立即回应违约并采取补救措施。特斯拉还发布了一份声明,说明它没有发现任何客户隐私或车辆安全或安全性的迹象。
 
  为了防止网络犯罪分子在组织内部或第三方计算能力上兑现,Redlock建议他们:
 
  1.监视配置
 
  Redlock研究人员表示,随着Devops团队提供向生产的生产和服务,在没有任何安全监督的情况下,组织应该监控风险配置。这涉及部署可以在创建它们时自动发现资源的部署工具,确定资源上运行的应用程序,并根据资源或应用程序类型应用适当的策略。
 
  他们说,配置监控可能有助于特斯拉立即确定有一个无保护的Kubernetes控制台,他们表示。
 
  2.监控网络流量
 
  通过监控网络流量并将其与配置数据相关联,研究人员称,特斯拉本可以检测到受到受损的Kubernetes Pod生成的可疑网络流量。
 
  3.监控可疑用户行为
 
  Redlock研究人员说,在互联网上暴露的公共云环境中找到访问凭据并不罕见的是,对于Uber Breach的情况而言,这是一个不常见的。因此,组织需要一种方法来检测帐户妥协。这需要基于正常用户活动并检测超越刚刚识别地理位置或时间的异常的异常行为,还可以识别基于事件的异常。
 
  Smominru Botnethave等其他加密攻击使用Microsoft Windows操作系统使用EterNalBlueServer消息块(SMB)漏洞分布,而其他人则在Oracle的融合中间件中利用了漏洞。企业已被敦促修补这些已知的漏洞,以阻止利用它们的密码攻击。

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读