{"id":27965,"date":"2022-01-17T22:28:42","date_gmt":"2022-01-17T20:28:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27965"},"modified":"2022-01-17T22:28:42","modified_gmt":"2022-01-17T20:28:42","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/","title":{"rendered":"Cryptominer bedrohen virtuelle Server auf Google Cloud Platform"},"content":{"rendered":"<p>Gegen Ende 2021 <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a> Google den ersten Bericht \u00fcber Bedrohungen, denen typische Cloud-Benutzer ausgesetzt sind. Im Bericht steht die Sicherheit der Google Cloud Plattform im Mittelpunkt. Der Dienst bietet Unternehmenskunden die M\u00f6glichkeit, diverse Arten von Cloud-Systemen zu bauen, die von schlichtem Hosting und der Ausf\u00fchrung von individuellen Anwendungen bis hin zur Implementierung von Hochleistungs-Computing reichen.<\/p>\n<h2>Gr\u00fcnde f\u00fcr Angriffe auf Google Cloud Platform-Instanzen<\/h2>\n<p>Im Bericht werden die Gr\u00fcnde und Folgen der Angriffe auf benutzerdefinierte GCP-Instanzen anhand der Analyse von 50 vor Kurzem erfolgreich durchgef\u00fchrten Angriffen auf Server und Anwendungen erl\u00e4utert. Bei den von Google analysierten F\u00e4llen war der Erfolg bei 48 % der Angriffe auf ein schwaches Passwort (oder sogar fehlenden Passwortschutz) bei serverbasierten Konten zur\u00fcckzuf\u00fchren. Bei 26 % der F\u00e4lle nutzten die Hacker eine Schwachstelle in der Cloud-Server-Software aus. Falsche Konfiguration von Servern oder Anwendungen erm\u00f6glichten 12 % der Angriffe und nur 4 % waren die Folge eines Leaks von Passw\u00f6rtern oder Zugriffsschl\u00fcsseln.<\/p>\n<p>Die Leaks entstanden teilweise aufgrund eines nicht selten vorkommenden Fehlers von Entwicklern: Das Hochladen von Quellcode, zusammen mit Authentifizierungsdaten, in ein \u00f6ffentliches Repository auf GitHub oder einer \u00e4hnlichen Plattform. Laut eines <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Berichts<\/a> von GitGuardian, werden bis zu 5.000 \u201eGeheimnisse\u201c (API-Schl\u00fcssel, Kennwort\/Benutzername, Zertifikate usw.) t\u00e4glich in GitHub hochgeladen und im Jahr 2020 kam es zu 2 Millionen Leaks.<\/p>\n<div id=\"attachment_27967\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27967\" class=\"wp-image-27967 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/01\/13121556\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"Nach Google sind das die Schwachstellen, durch die Server Hackangriffen ausgesetzt werden. Schwache Passw\u00f6rter oder fehlender Passwortschutz erm\u00f6glichte die h\u00f6chste Anzahl an Angriffen.\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-27967\" class=\"wp-caption-text\">Nach Google sind das die Schwachstellen, durch die Server Hackangriffen ausgesetzt werden. Schwache Passw\u00f6rter oder fehlender Passwortschutz erm\u00f6glichte die h\u00f6chste Anzahl an Angriffen. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>Google erl\u00e4utert, dass Internetverbrecher meistens keine bestimmten Unternehmen ins Visier nehmen, sondern regelm\u00e4\u00dfig eine Menge an IP-Adressen scannen, die zur Google Cloud Plattform geh\u00f6ren, um nach verwundbaren Instanzen zu suchen. Was diese Automatisierung bedeutet, liegt klar auf der Hand: Wenn ein ungesch\u00fctzter Server \u00fcber das Internet zug\u00e4nglich ist, wird er h\u00f6chstwahrscheinlich gehackt und m\u00f6glicherweise ziemlich schnell (in vielen F\u00e4llen begann der Angriff bereits innerhalb von 30 Minuten, nachdem die neue Instanz angelegt wurde). Die Zeitspanne ab dem Hackangriff bis zum Beginn der b\u00f6sartigen Aktivit\u00e4ten ist sogar noch k\u00fcrzer: Die meisten angegriffenen Server werden innerhalb von 30 Sekunden f\u00fcr illegale Zwecke eingesetzt.<\/p>\n<h2>Warum Angreifer Google Cloud Platform-Instanzen ins Visier nehmen<\/h2>\n<p>Was machen Internetverbrecher nach dem Hackangriff mit den Cloud-Ressourcen? Bei den meisten F\u00e4llen (86 %) wurde ein Cryptominer auf den Servern installiert (ein Programm, dass die Ressourcen anderer ausnutzt, um Kryptow\u00e4hrung zu sch\u00fcrfen). In der Regel handelt es sich um CPU\/GPU-Ressourcen, aber im Bericht wurde auch das Sch\u00fcrfen von Chia-Kryptow\u00e4hrung erw\u00e4hnt, das auch die Nutzung von freiem Speicherplatz umfasst. Bei 10 % der F\u00e4lle wurden die kompromittierten Server f\u00fcr Port-Scanning verwendet, um nach neuen Opfern zu suchen. Bei 8 % der F\u00e4lle wurde ein Angriff \u00fcber den Server auf andere Netzwerk-Ressourcen durchgef\u00fchrt. Zu den eher selteneren illegalen Aktivit\u00e4ten auf gehackten Cloud-Plattform-Servern z\u00e4hlen: Hosten von Malware oder verbotenen Inhalten (oder beides), Ausf\u00fchrung von DDoS-Angriffen und Spam-Verteilung.<\/p>\n<div id=\"attachment_27966\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27966\" class=\"wp-image-27966 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/01\/13121415\/attacks-on-google-cloud-platform-consequences.png\" alt=\"Arten von b\u00f6sartigen Aktivit\u00e4ten auf gehackten Cloud-Servern. In manchen F\u00e4llen wurden mehrere illegale Aktivit\u00e4ten gleichzeitig ausgef\u00fchrt.\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-27966\" class=\"wp-caption-text\">Arten von b\u00f6sartigen Aktivit\u00e4ten auf gehackten Cloud-Servern. In manchen F\u00e4llen wurden mehrere illegale Aktivit\u00e4ten gleichzeitig ausgef\u00fchrt. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a>.<\/p><\/div>\n<p>Wenn jemand einen Cloud-Service hackt und einen Cryptominer installiert, kann das Reputationssch\u00e4digung f\u00fcr den Kunden zur Folge haben. Dar\u00fcber hinaus erh\u00e4lt der Kunde m\u00f6glicherweise auch erschreckend hohe Rechnungen f\u00fcr Serviceleistungen, selbst wenn die b\u00f6sartige Aktivit\u00e4t nur wenige Stunden andauert.<\/p>\n<h2>GPC-Instanzen absichern \u2013 So k\u00f6nnen Sie Angriffe vermeiden<\/h2>\n<p>In den meisten F\u00e4llen, die von Google analysiert wurden, h\u00e4tten die Benutzer sich den ganzen \u00c4rger mit ein paar einfachen Sicherheitsma\u00dfnahmen sparen k\u00f6nnen: Anwendung von starken Passw\u00f6rtern und zus\u00e4tzlichen Authentifizierungsfaktoren, geb\u00fchrende Sorgfalt beim Hochladen von Quellcode und der regelm\u00e4\u00dfigen Aktualisierung der installierten Software, damit bekannte Sicherheitsl\u00fccken schnellstm\u00f6glich behoben werden.<\/p>\n<p>Im Allgemeinen ben\u00f6tigen Cloud-Systeme dieselben Schutzma\u00dfnahmen, wie alle anderen Arten von IT-Infrastrukturen. Zu den grundlegenden Schutzanforderungen z\u00e4hlen regelm\u00e4\u00dfige Audits, \u00dcberwachung von verd\u00e4chtiger Aktivit\u00e4t und die Isolierung von kritischen Daten.<\/p>\n<p>Bei der Implementierung einer Infrastruktur in einem \u00f6ffentlichen Cloud-Service sind allerdings noch ein paar weitere Ma\u00dfnahmen empfehlenswert \u2013 und das betrifft nicht nur die Organisationen, die Google Cloud Platform verwenden. Eine der wichtigsten Ma\u00dfnahmen laut Google besteht darin, automatische Warnungen einzurichten, die Alarm schlagen, wenn der Ressourcenverbrauch einen bestimmten Grenzwert \u00fcbersteigt oder die Kosten pl\u00f6tzlich rapide ansteigen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Was steht im Bericht von Google \u00fcber typische Angriffe auf Cloud-Systeme in der Google Cloud Platform (GCP)?<\/p>\n","protected":false},"author":665,"featured_media":27968,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3931,2955],"class_list":{"0":"post-27965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cryptominer","11":"tag-offentliche-cloud"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attacks-on-google-cloud-platform\/32290\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/offentliche-cloud\/","name":"\u00f6ffentliche Cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27965"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27965\/revisions"}],"predecessor-version":[{"id":27970,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27965\/revisions\/27970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27968"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}