{"id":26304,"date":"2022-01-13T15:26:00","date_gmt":"2022-01-13T13:26:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26304"},"modified":"2022-01-13T15:26:00","modified_gmt":"2022-01-13T13:26:00","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/","title":{"rendered":"I cryptominer minacciano i server virtuali di GCP"},"content":{"rendered":"<p>Alla fine del 2021, Google ha <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rilasciato<\/a> il suo primo report sulle minacce tipiche per gli utenti del cloud, concentrandosi sulla sicurezza di Google Cloud Platform. Il servizio fornisce ai clienti aziendali molteplici scenari per la costruzione di sistemi cloud, che vanno dal semplice hosting ed esecuzione di singole applicazioni alla distribuzione di calcolo ad alte prestazioni.<\/p>\n<h2>Motivi per attaccare le istanze di Google Cloud Platform<\/h2>\n<p>Il report si concentra sulle cause e le conseguenze degli attacchi alle istanze GCP personalizzate, analizzando 50 recenti attacchi riusciti su server o applicazioni personalizzate. Dei casi analizzati da Google, il 48% era il risultato di una password debole (o nessuna password) per gli account basati sul server. Nel 26% dei casi, gli hacker hanno usato una vulnerabilit\u00e0 nel software del cloud-server. La cattiva configurazione del server o dell\u2019applicazione ha attivato il 12%, e solo il 4% \u00e8 stato il risultato di fughe di password o chiavi di accesso.<\/p>\n<p>Quest\u2019ultima categoria include un errore non raro per gli sviluppatori: caricare i dati di autenticazione insieme al codice sorgente in un repository pubblico su GitHub o un servizio simile. Secondo un <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">report<\/a> di GitGuardian, fino a 5.000 \u201csegreti\u201d (chiavi API, coppie password\/nome utente, certificati) vengono caricati su GitHub ogni giorno, e il 2020 ha visto 2 milioni di perdite.<\/p>\n<div id=\"attachment_26307\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26307\" class=\"wp-image-26307 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/01\/13134905\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-26307\" class=\"wp-caption-text\">Vulnerabilit\u00e0 che lasciano i server aperti all\u2019hacking, secondo Google. Password deboli o assenti hanno permesso la maggior parte degli attacchi. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Google nota che i criminali informatici tendono a non prendere di mira aziende specifiche, invece scansionano regolarmente l\u2019intera gamma di indirizzi IP appartenenti a Google Cloud Platform alla ricerca di istanze vulnerabili. L\u2019implicazione di questa automazione \u00e8 chiara: se si rende un server non protetto accessibile da Internet, sar\u00e0 quasi certamente violato, e probabilmente presto (in un certo numero di casi, l\u2019attacco \u00e8 iniziato entro 30 minuti dal sollevamento di una nuova istanza). Il tempo tra l\u2019hacking e l\u2019inizio dell\u2019attivit\u00e0 dannosa \u00e8 ancora pi\u00f9 breve, con la maggior parte dei server attaccati che vengono messi in funzione illegalmente entro mezzo minuto.<\/p>\n<h2>Perch\u00e9 i criminali informatici scelgono le istanze di Google Cloud Platform<\/h2>\n<p>Cosa fanno gli hacker con le risorse cloud dopo averle violate? Nella stragrande maggioranza dei casi (86%), un cryptominer (un programma che utilizza le risorse di altri per generare criptovaluta) \u00e8 stato installato sul server. Pi\u00f9 comunemente, si tratta di risorse CPU\/GPU, ma il rapporto cita anche il mining della criptovaluta Chia, che comporta lo sfruttamento dello spazio libero su disco. In un altro 10% dei casi, i server compromessi sono stati utilizzati per la scansione delle porte, per cercare nuove vittime. Nell\u20198% dei casi, un attacco ad altre risorse di rete \u00e8 stato fatto dal server. I tipi pi\u00f9 rari di attivit\u00e0 illegali che coinvolgono i server della piattaforma cloud hackerati includono: ospitare malware, contenuti proibiti, o entrambi; effettuare attacchi DDoS; e distribuire spam.<\/p>\n<div id=\"attachment_26309\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26309\" class=\"wp-image-26309 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/01\/13134959\/attacks-on-google-cloud-platform-consequences.png\" alt=\"\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-26309\" class=\"wp-caption-text\">Tipi di attivit\u00e0 dannose sui server cloud violati. In alcuni casi, diversi tipi di operazioni illegali sono stati eseguiti contemporaneamente. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Se qualcuno hackera un servizio cloud e installa un cryptominer, le sue azioni non solo danneggiano la reputazione del cliente e mettono a rischio l\u2019accesso alla propria applicazione o sito web, ma le vittime potrebbero anche affrontare bollette di servizio da capogiro, anche solo per poche ore di attivit\u00e0.<\/p>\n<h2>Raccomandazioni per la sicurezza delle istanze GCP<\/h2>\n<p>Nella maggior parte dei casi studiati da Google, gli utenti avrebbero potuto evitare i problemi seguendo i requisiti minimi di sicurezza: impiegando password forti e fattori di autorizzazione aggiuntivi; garantendo la dovuta diligenza quando si carica il codice sorgente; e aggiornando regolarmente il software installato per riparare le vulnerabilit\u00e0 note.<\/p>\n<p>In generale, i sistemi cloud richiedono le stesse misure di protezione di qualsiasi altro tipo di infrastruttura. Hanno bisogno, come minimo, di verifiche regolari, monitoraggio delle attivit\u00e0 sospette e isolamento dei dati critici.<\/p>\n<p>Tuttavia, l\u2019implementazione dell\u2019infrastruttura nei servizi di cloud pubblico comporta alcune raccomandazioni extra, e non solo per le organizzazioni che utilizzano Google Cloud Platform. Uno dei principali, come nota Google, \u00e8 quello di impostare avvisi automatici condizionati per determinare quando il consumo di risorse supera determinate soglie o per individuare un rapido aumento dei costi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Cosa c&#8217;\u00e8 nel report di Google sugli attacchi tipici contro i sistemi cloud in Google Cloud Platform?<\/p>\n","protected":false},"author":665,"featured_media":26305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2808,3204],"class_list":{"0":"post-26304","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cloud-pubblico","11":"tag-cryptominer"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cloud-pubblico\/","name":"cloud pubblico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26304"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26304\/revisions"}],"predecessor-version":[{"id":26311,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26304\/revisions\/26311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26305"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}