Library
My library

+ Add to library

Profile

Wróć do listy aktualności

Głośny atak na usługę hostingową—kłopoty w chmurze

20 czerwca 2017

Ostatnimi czasy często zapewniano nas o tym, że usługi w chmurze są bardzo pewnym i praktycznym rozwiązaniem i że nie ma nic bardziej bezpiecznego, niż Linux. Wyglądało na to, że zdecydowanie się na jedną z tych usług sprowadza się do dokonania wyboru pomiędzy przyjaznym interfejsem użytkownika i jeszcze bardziej przyjaznym interfejsem użytkownika. Nagle, jak to zwykle bywa, stało się jednak coś niezbyt przyjemnego.

10 czerwca południowokoreański serwis hostingowy NAYANA stał się celem ataku przeprowadzonego z użyciem ransomware szyfrującego pliki Erebus (wykrytego przez Trend Micro i nazwanego jako RANSOM_ELFEREBUS.A, lub Linux.Encoder.10 i Linux. Encoder.11 według systemu klasyfikacji Dr.Web). W rezultacie zainfekowaniu uległy 153 serwery z systemem Linux i ponad 3400 serwisów www należących do różnych korporacji i hostowanych przez tego dostawcę.

Wiadomość opublikowana 12 czerwca na stronie www firmy mówiła, że żądania agresorów zamknęły się niespotykaną sumą okupu za pełne odszyfrowanie plików na wszystkich zaatakowanych serwerach wynoszącą 550 bitcoinów (BT), będącą równoważnikiem 1,65 miliona USD.

14 czerwca NAYANA ogłosiła, że zgodzili się zapłacić w ratach 397,6 BTC (około 1,01 miliona USD po kursie z 19 czerwca 2017).

https://habrahabr.ru/company/cloud4y/blog/331266

Specjaliści d/s bezpieczeństwa przyjrzeli się temu przypadkowi jak zwykłemu atakowi ransomware. Stwierdzili zaniedbania w aktualizacji oprogramowania, błędy w konfiguracji, itp. Tym niemniej była to największa suma okupu kiedykolwiek wypłacona na rzecz szantażystów i zarazem najbardziej udany atak na system Linux.

Kto zawinił?

  1. Dostawca usługi hostingowej nie oferował swoim klientom tworzenia kopii zapasowych i nie stworzył systemu na który mógłby się przełączyć w przypadku awarii istniejącej infrastruktury.
  2. Jego klienci oparli się na infrastrukturze firmy hostingowej i nie robili kopii zapasowych swoich danych.

Udane ataki na dostawców usług chmurowych były już przeprowadzane wcześniej, ale jak dotąd żaden z nich nie przyciągnął tak dużej uwagi jak ten.

Specjaliści z Doctor Web oczekują szybkiego wzrostu liczby podobnych incydentów, głównie dlatego, że zakończone sukcesem historie tego typu prowokują pojawienie się licznych naśladowców. Być może nieco później ta fala ataków na dostawców różnych usług w Sieci ulegnie zmniejszeniu — lub, być może, stanie się nowym trendem, jakim stały się ataki na urządzenia z systemem Linux. Jest za wcześnie na jakiekolwiek przewidywania.

Zalecenia Dr.Web

  1. Jeśli przechowujesz swoje dane w chmurze i nie robisz kopii zapasowych, zacznij je robić już teraz i upewnij się, że zapisujesz je na serwerach należących do różnych dostawców, w domu lub w różnych lokalizacjach.
  2. Jeśli wynajmujesz serwer, stronę www, lub usługę oparte na rozwiązaniach chmurowych, nie oznacza to, że jesteś zwolniony z ochrony swoich danych. Bezpieczeństwo to Twoja sprawa. Oprócz wykonywania kopii zapasowych, potrzebujesz co najmniej antywirusa. Jednego dla Twojego PC i drugiego dla zasobów w chmurze.

Dr.Web Server Security Suite (chroni serwery przed malware) i Dr.Web Gateway Security Suite (skanuje ruch przychodzący i blokuje dostęp do podejrzanych stron www w Internecie) mogą zapewnić ochronę infrastruktury dostawców usług sieciowych.

Produkty Dr.Web Enterprise Security Suite zapewniają ochronę dla wszystkich klientów korporacyjnych niezależnie od rozmiaru firmy. Proszę zwrócić szczególną uwagę na fakt, że ochrona antywirusowa jest niezbędna zarówno po stronie dostawcy, jak i po stronie klienta (w sieci korporacyjnej i na komputerach pracowników). Jest to jedyny sposób zabezpieczenia się przed atakami typu man-in-the-middle.

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments