觀點

資安長該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦

2022 / 04 / 29
編輯部
資安長該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦
 企業通常比較擔心資料外洩或勒索病毒的問題,但虛擬加密貨幣挖礦攻擊也應該受到同樣的重視。Trend Micro Research 將虛擬加密貨幣挖礦攻擊比喻成「礦坑的金絲雀*」,換句話說,它是企業資安不良的一種徵兆,意味著企業可能引來各式各樣的攻擊。

本文深入了解虛擬加密貨幣挖礦對企業的三個不良影響,以及資安長該如何制定一套有效的策略來防範這項威脅帶來的風險。
 
隨著虛擬加密貨幣越來越受到青睞,企業機構也正面臨更高的虛擬加密貨幣挖礦攻擊的風險。事實上, Apache Log4j (Log4Shell) 漏洞最常被網路犯罪集團用來植入挖礦( coinmining )和勒索病毒( Ransomware (勒索軟體)。趨勢科技研究機構 Trend Micro Research 調查了虛擬加密貨幣挖礦領域最活躍的犯罪集團來看看這類攻擊對企業機構有何影響,並找出一些有效的防範對策。

何謂雲端虛擬加密貨幣挖礦?

惡意的雲端虛擬加密貨幣挖礦或挖礦惡意程式,是指當網路犯罪集團透過攻擊未修補漏洞、強度不足的登入憑證或組態設定錯誤來駭入雲端環境之後,利用企業的雲端運算資源來生產虛擬加密貨幣的行為。
 
挖礦對企業的三個不良影響
  1. 消耗資源與成本:
    這或許是最明顯的不良影響,網路犯罪集團暗中盜用運算資源的結果就是:雲端運算成本飆高。而且,如果雲端環境被設定成自動視需要而擴充,那情況將變得更可怕,因為您會以為是某些企業專案需要更多的資源而自動擴充容量,沒想到是駭客在偷偷挖礦,直到收到帳單的那天。例如,根據 Trend Micro Research 的測試,當某個系統被植入了門羅幣 (Monero) 挖礦程式 XMRig 之後,其 CPU 使用費瞬間飆高了 600%,從每個月 20 美元竄升到 130 美元。
     
  2. 衝擊業務:
    就算您的雲端基礎架構採用的是固定費率,所以不會在帳單上看到直接的影響,但是 CPU 使用率飆高也會造成系統變得遲鈍,直接衝擊營運。不僅內部流程可能變慢,還可能導致線上服務斷斷續續,導致客戶抱怨、損失商譽、業績下滑。 
     
  3. 可能招致更大規模攻擊:
    企業通常比較擔心資料外洩或勒索病毒的問題,但虛擬加密貨幣挖礦攻擊也應該受到同樣的重視。Trend Micro Research 將虛擬加密貨幣挖礦攻擊比喻成「礦坑的金絲雀」,換句話說,它是企業資安不良的一種徵兆,意味著企業可能引來各式各樣的攻擊。基本上,挖礦集團所用來駭入企業系統的工具和技巧,很可能也是「 存取服務」(Access-as-a-service) 或「勒索病毒服務」(Ransomware-as-a-service) 集團所使用的工具和技巧。 

防範加密貨幣挖礦攻擊的策略

既然虛擬加密貨幣挖礦集團也和其他網路犯罪集團使用相同的攻擊手法,那麼在防範這類威脅的同時,也能提升您企業整體的資安。也就是說,您不須到市場上另外尋找一套專門用來防範虛擬加密貨幣挖礦攻擊的產品,您只要採用一套全方位的網路資安平台,就能同時解決虛擬加密貨幣挖礦攻擊的問題,還有其他重要的威脅,也不會讓資安團隊的偵測及回應工作變得更複雜。
 
您可尋找一套具備以下功能的平台來協助您和您的資安團隊更有效了解、溝通及防範整體企業的資安威脅:
  • 持續的受攻擊面監控:能有效降低風險,包括可疑的使用者行為。採用零信任 (Zero Trust) 資安方法,可確保唯有通過認證的使用者、裝置和應用程式能取得存取權限,此外,一發現任何可疑活動,應該立即撤銷存取權限。
  • 虛擬修補:可減少舊版軟體遭到漏洞攻擊的機會,並且在廠商釋出修補更新之前提供一道防護,對於當前的修補管理流程也有所幫助。
  • 延伸式偵測及回應 (XDR):蒐集並交叉關聯來自端點、電子郵件、網路及雲端的深度資安資料,進而改善威脅可視性,更快偵測及回應威脅。
  • 入侵偵測及防護 (IDS/IPS):可限制並過濾入口與出口網路流量來防範已知的漏洞攻擊手法。
  • 客製化規則:可監控資源的使用狀況、追查開放的連接埠、檢查 DNS 路由設定的使用與變更。
  • 採用產業標準與框架:例如採用 MITRE ATT&CK 來協助企業偵測雲端虛擬加密貨幣挖礦集團最常使用的攻擊手法、技巧與程序 (TTP)。
 
*編按:由於金絲雀對有毒氣體極為敏感,因此礦工會把金絲雀放入鳥籠帶至礦坑,用來偵測異狀,萬一金絲雀突然躁動不安,驚慌叫喊,礦工即可提早撤出礦坑以保全性命。
 
本文轉載自趨勢科技部落格。