Trang Chủ Đồng hồ an ninh Amazon, các lựa chọn phổ biến cho việc lưu trữ phần mềm độc hại

Amazon, các lựa chọn phổ biến cho việc lưu trữ phần mềm độc hại

Video: Where to Find Nameservers in GoDaddy Hosting (Tháng Chín 2024)

Video: Where to Find Nameservers in GoDaddy Hosting (Tháng Chín 2024)
Anonim

Chúng tôi yêu thích đám mây vì việc quay vòng máy chủ để lưu trữ Trang web hoặc chạy ứng dụng Web sẽ dễ dàng hơn nếu người khác đảm nhiệm tất cả các tác vụ phần cứng. Chà, có vẻ như bọn tội phạm cũng thích các nhà cung cấp dịch vụ lưu trữ, đặc biệt là Amazon và GoDaddy.

Tội phạm mạng đang sử dụng điện toán đám mây vì nhiều lý do tương tự như các doanh nghiệp và cá nhân hợp pháp, Giải pháp được tìm thấy trong Báo cáo Đe dọa quý IV năm 2013 (PDF). Tội phạm cũng đang che giấu các hoạt động độc hại của họ đằng sau danh tiếng của các nhà cung cấp dịch vụ lưu trữ lớn như Amazon, GoDaddy và Google. Trên thực tế, trong số các nhà cung cấp dịch vụ lưu trữ web lớn ngoài đó, Solutionary nhận thấy rằng Amazon và GoDaddy là phổ biến nhất để lưu trữ phần mềm độc hại.

"Bây giờ chúng tôi phải duy trì sự tập trung của chúng tôi không chỉ vào các phần nguy hiểm nhất của Web mà còn cả các phần mà chúng tôi hy vọng sẽ đáng tin cậy hơn", Rob Kraus, giám đốc nghiên cứu của Nhóm nghiên cứu kỹ thuật bảo mật của Solutionary cho biết.

Tại sao lại là đám mây?

Chuyển sang đám mây rất có ý nghĩa, vì nó nhanh hơn để phát triển một trang web độc hại và đưa nó trực tuyến, cũng như rẻ hơn để liên tục thay đổi địa chỉ IP và tên miền để tránh bị phát hiện. Tội phạm có thể sử dụng nhiều nhà cung cấp và mở rộng hoạt động của họ một cách đáng kể, thay vì cố gắng thiết lập các máy chủ Web vật lý ở nhiều địa điểm. Ví dụ: báo cáo đã tìm thấy một tên miền độc hại được phát tán trên 20 quốc gia, 67 nhà cung cấp và 199 địa chỉ IP duy nhất để tránh bị phát hiện hoặc chặn.

Các nhà phân phối phần mềm độc hại đang "sử dụng các công nghệ và dịch vụ giúp cho các quy trình, triển khai ứng dụng và tạo trang web dễ dàng hơn", Kraus nói.

Tội phạm cũng che dấu vết của họ tốt hơn và có mức độ thành công cao hơn nếu họ dựa vào các nhà cung cấp dịch vụ lưu trữ lớn. Xem xét rằng các tổ chức thường xuyên lọc lưu lượng truy cập bằng danh sách đen địa lý và danh sách các địa chỉ IP xấu đã biết, bọn tội phạm cần một nơi nào đó "an toàn" sẽ không tự động kích hoạt cảnh báo. Đây là nơi các nhà cung cấp dịch vụ lưu trữ lớn đến, vì họ cho phép các nhà phân phối phần mềm độc hại thiết lập cửa hàng trong một không gian địa chỉ đáng tin cậy. Các tổ chức có thể chặn lưu lượng truy cập từ Ukraine ít có khả năng chặn lưu lượng truy cập đến từ Amazon và GoDaddy, chẳng hạn.

Solutionary cũng chỉ ra rằng các chiến lược chặn và liệt kê địa lý không phải là phương pháp hiệu quả để phát hiện và chặn các cuộc tấn công phần mềm độc hại, vì 44% phần mềm độc hại của thế giới được lưu trữ tại Hoa Kỳ để bắt đầu.

Cõng trên các thương hiệu đáng tin cậy

Ẩn đằng sau tên miền và tên đáng tin cậy không phải là một cái gì đó mới. Những kẻ gửi thư rác thích sử dụng các nhà cung cấp Webmail phổ biến vì mọi người tự động tin tưởng một tin nhắn từ @ triển vọng hoặc @ gmail.com nhiều hơn một từ @ 50orcdn.com, chẳng hạn. Những kẻ tấn công cũng sử dụng Google Docs và Google Site để tạo các biểu mẫu có thể lừa người dùng gửi thông tin nhạy cảm hoặc tải xuống phần mềm độc hại. Các nhà cung cấp lưu trữ đám mây như Dropbox đã từng gặp khó khăn trong quá khứ với tội phạm lợi dụng các dịch vụ miễn phí để lưu trữ phần mềm độc hại.

Do quy mô to lớn của Amazon, nên có ý nghĩa rằng nó đang lưu trữ nhiều trang web độc hại hơn so với các đối thủ cạnh tranh. Bất kể, rõ ràng những kẻ tấn công đang ngày càng coi các nhà cung cấp dịch vụ lưu trữ là "điểm phân phối quan trọng", Kraus nói.

Trong báo cáo của Solutionary, các nhà nghiên cứu phát hiện ra rằng những kẻ tấn công đang mua dịch vụ từ các nhà cung cấp dịch vụ lưu trữ lớn trực tiếp hoặc làm tổn hại các trang web đã được lưu trữ trên các nền tảng này. Người dùng thường không biết cách thực hiện các bước để làm cứng ứng dụng của họ, khiến chúng dễ bị tấn công. Một số nhà cung cấp, chẳng hạn như Amazon với dịch vụ Điện toán đám mây đàn hồi (EC2), tính phí trên băng thông thực tế đang được tiêu thụ. Điều này có nghĩa là bọn tội phạm có thể thiết lập chiến dịch ở quy mô nhỏ trước, sau đó mở rộng khi cần thiết.

"Hoạt động tội phạm càng sinh lợi, càng có nhiều tiền để trả cho khả năng ngày càng tăng khi cần thiết, " Solutionary lưu ý.

Hầu hết các nhà cung cấp điện toán đám mây, đặc biệt là Amazon, có các chính sách bảo mật nhằm đóng cửa các trang web và tài khoản độc hại ngay khi phát hiện ra. Tuy nhiên, khi nhà cung cấp khổng lồ, với hàng trăm ngàn máy chủ và hàng ngàn người dùng kích hoạt các ứng dụng mới mỗi tháng, đây là một nhiệm vụ đầy thách thức. Do đó, bạn không nên chỉ cho rằng lưu lượng truy cập đến từ các trang web nhất định sẽ tự động an toàn hoặc dựa vào các nhà cung cấp để cảnh sát các hoạt động. Bạn nên thực hành tính toán an toàn bằng cách giữ an toàn cho máy tính của mình và xem xét kỹ lưỡng từng trang web để tìm hiểu xem nó có hợp pháp hay không.

Amazon, các lựa chọn phổ biến cho việc lưu trữ phần mềm độc hại