{"id":28015,"date":"2022-01-13T17:21:53","date_gmt":"2022-01-13T15:21:53","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28015"},"modified":"2022-05-05T14:48:37","modified_gmt":"2022-05-05T12:48:37","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/","title":{"rendered":"Cryptominers bedreigen virtuele servers van GCP"},"content":{"rendered":"<p>Eind 2021 bracht Google <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">zijn eerste rapport uit<\/a> met informatie over typische bedreigingen voor cloud-gebruikers, met de nadruk op de beveiliging van het Google Cloud Platform. De dienst biedt zakelijke klanten meerdere scenario\u2019s voor het bouwen van cloud-systemen, vari\u00ebrend van het eenvoudigweg hosten en draaien van individuele applicaties tot het inzetten van high-performance computing.<\/p>\n<h2>Redenen voor aanvallen op Google Cloud Platform-instanties<\/h2>\n<p>Het rapport richt zich op de oorzaken en gevolgen van aanvallen op aangepaste GCP-instanties en analyseert 50 recente succesvolle aanvallen op aangepaste servers of toepassingen. Van de gevallen die Google analyseerde, was 48% het gevolg van een zwak wachtwoord (of geen wachtwoord) voor server-accounts. In 26% van de gevallen maakten hackers gebruik van een kwetsbaarheid in de software van de cloud-server. 12% was het gevolg van een verkeerde configuratie van de server of de toepassing, en slechts 4% was het gevolg van het lekken van wachtwoorden of toegangssleutels.<\/p>\n<p>De laatste categorie omvat een fout die niet ongebruikelijk is voor ontwikkelaars: het uploaden van authenticatiegegevens samen met broncode naar een openbare repository op GitHub of een soortgelijke dienst. Volgens een <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> van GitGuardian worden er elke dag tot 5000 \u201cgeheimen\u201d (API-sleutels, wachtwoord\/gebruikersnaam-combinaties, certificaten) ge\u00fcpload naar GitHub, en waren er in 2020 maar liefst 2 miljoen lekken.<\/p>\n<div id=\"attachment_28019\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28019\" class=\"wp-image-28019 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/01\/13171643\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-28019\" class=\"wp-caption-text\">Kwetsbaarheden die servers open laten voor hackers, volgens Google. Zwakke of ontbrekende wachtwoorden maakten de meeste aanvallen mogelijk. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bron<\/a>.<\/p><\/div>\n<p>Google merkt op dat cybercriminelen zich meestal niet op specifieke bedrijven richten, maar regelmatig het volledige scala aan IP-adressen van het Google Cloud Platform scannen op zoek naar kwetsbare instanties. De implicatie van deze automatisering is duidelijk: Als u een onbeveiligde server toegankelijk maakt vanaf het internet, zal hij vrijwel zeker gehackt worden, en waarschijnlijk nog snel ook (in een aantal gevallen begon de aanval binnen 30 minuten nadat er een nieuwe instantie was aangemaakt). De tijd tussen het hacken en het begin van de schadelijke activiteit is nog korter: de meeste aangevallen servers worden binnen een halve minuut illegaal in gebruik genomen.<\/p>\n<h2>Waarom aanvallers voor Google Cloud Platform-instanties kiezen<\/h2>\n<p>Wat doen cybercriminelen met cloud-resources nadat ze deze hebben gehackt? In veruit de meeste gevallen (86%) werd er een cryptominer (een programma dat de middelen van anderen gebruikt om cryptocurrency te genereren) op de server ge\u00efnstalleerd. Meestal gaat het om CPU\/GPU-bronnen, maar in het rapport wordt ook melding gemaakt van het delven van de cryptocurrency Chia, waarbij vrije schijfruimte wordt ge\u00ebxploiteerd. In nog eens 10% van de gevallen werden gecompromitteerde servers gebruikt voor poortscanning \u2013 om zo nieuwe slachtoffers te zoeken. In 8% van de gevallen werd vanaf de server een aanval op andere netwerkbronnen uitgevoerd. Zeldzamere soorten illegale activiteiten waarbij gekaapte cloud-platformservers betrokken zijn, zijn onder meer: hosting van malware, verboden inhoud, of beide; het uitvoeren van DDoS-aanvallen; en het verspreiden van spam.<\/p>\n<div id=\"attachment_28020\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28020\" class=\"wp-image-28020 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/01\/13171818\/attacks-on-google-cloud-platform-consequences.png\" alt=\"\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-28020\" class=\"wp-caption-text\">Soorten schadelijke activiteiten op gehackte cloudservers. In sommige gevallen werden er verschillende soorten illegale operaties tegelijk uitgevoerd. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Bron<\/a>.<\/p><\/div>\n<p>Als iemand een cloud-service hackt en een cryptominer installeert, schaden deze acties niet alleen de reputatie van de klant en brengen ze de toegang tot hun eigen applicatie of website in gevaar, maar slachtoffers kunnen ook torenhoge servicerekeningen krijgen, zelfs voor slechts een paar uur activiteit.<\/p>\n<h2>Aanbevelingen voor de beveiliging van GCP-instanties<\/h2>\n<p>In de meeste gevallen die Google heeft bestudeerd, hadden gebruikers problemen kunnen voorkomen door minimale beveiligingseisen in acht te nemen: sterke wachtwoorden en extra verificatiefactoren gebruiken, de nodige zorgvuldigheid betrachten bij het uploaden van broncode en ge\u00efnstalleerde software regelmatig bijwerken om bekende kwetsbaarheden te patchen.<\/p>\n<p>In het algemeen vereisen cloud-systemen dezelfde beschermingsmaatregelen als elk ander type infrastructuur. Hiervoor zijn op zijn minst regelmatige audits, toezicht op verdachte activiteiten en isolatie van kritieke gegevens nodig.<\/p>\n<p>Maar het implementeren van infrastructuur in publieke clouddiensten brengt een paar extra aanbevelingen met zich mee \u2013 en niet alleen voor organisaties die Google Cloud Platform gebruiken. Een van de belangrijkste, zoals Google opmerkt, is het instellen van automatische voorwaardelijke waarschuwingen om te bepalen wanneer het verbruik van resources bepaalde drempels overschrijdt of om een snelle stijging van de kosten op te merken.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Wat staat er in het rapport van Google over typische aanvallen op cloud-systemen in Google Cloud Platform?<\/p>\n","protected":false},"author":665,"featured_media":28016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[635,1166],"class_list":{"0":"post-28015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cryptominers","11":"tag-openbare-cloud"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attacks-on-google-cloud-platform\/32290\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/openbare-cloud\/","name":"openbare cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28015"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28015\/revisions"}],"predecessor-version":[{"id":28018,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28015\/revisions\/28018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28016"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}