Le minage reste une menace sérieuse pour les entreprises

Les mineurs restent une menace pour les entreprises, surtout si elles utilisent une infrastructure Cloud.

Comme l’étude récemment réalisée par nos experts l’a révélé, même si le cours de diverses cryptomonnaies a baissé et qu’une des plus grandes cryptomonnaies (Ethereum) a décidé de s’éloigner du minage, les mineurs malveillants restent une menace pour les entreprises. Les entreprises qui utilisent une infrastructure Cloud sont particulièrement concernées. Nous explorons les dangers du minage et nous voyons comment vous pouvez protéger les ressources informatiques de votre entreprise.

Le minage est mort. Vive le minage

Beaucoup avaient prédit la chute du minage après qu’Ethereum ait annoncé que les transactions n’allaient plus être validées par la méthode de la  » preuve de travail  » (proof-of-work) mais par celle de la  » preuve d’enjeu  » (proof-of-stake). La méthode de la preuve de travail est trop gourmande en électricité, alors que la preuve d’enjeu a besoin de moins de participants et de ressources pour confirmer une transaction. Cette méthode est plusieurs milliers de fois plus efficace informatiquement parlant. L’abandon du concept de la preuve de travail aurait dû, en théorie, provoquer une baisse significative de la popularité du minage.

 

Ce changement tant attendu a eu lieu le 15 septembre et il a, dans une certaine mesure, nui à la popularité du minage. Par exemple, le prix des cartes graphiques utilisées pour le minage d’Ethereum a fortement chuté puisqu’elles ont inondé le marché secondaire. Les personnes impliquées dans le minage légal ont réagi de diverses façons : elles ont commencé à miner d’autres cryptomonnaies, elles ont vendu leurs systèmes informatiques ou elles les ont utilisés différemment. Pourtant, cette baisse d’activité ne concerne par les cybercriminels qui se servent du minage à d’autres fins.

 

Le fait est qu’ils n’ont jamais vraiment été intéressés par le minage d’Ethereum, surtout que ce n’était que leur troisième devise préférée. Ils ont préféré miner avec Monero puisque la plateforme garantit un anonymat total des transactions. Le minage est encore nécessaire pour Monero, mais pas les cartes graphiques. Cette cryptomonnaie est mieux minée avec un processeur ordinaire qui, contrairement aux processeurs graphiques puissants, se trouve dans n’importe quel ordinateur. Les systèmes les plus puissants sont sur des serveurs, ce qui attire surtout les cybercriminels.

Pourquoi les mineurs menacent les entreprises

Nous avons déjà expliqué quels ennuis les mineurs peuvent causer à un utilisateur ordinaire :

  • Factures d’électricité élevées
  • Performances réduites à cause de la surcharge du processeur et de la carte graphique

 

On pourrait croire que c’est une tempête dans un verre d’eau : beaucoup n’éteignent jamais leurs ordinateurs et la plupart des utilisateurs peuvent tolérer ces ralentissements. Les menaces sont pires pour les entreprises. En plus des points mentionnés ci-dessus, les crypto-mineurs indésirables peuvent :

  • Accélérer l’usure normale du matériel informatique et provoquer une panne précoce. Cela concerne aussi les particuliers, mais affecte surtout les entreprises.
  • Augmenter la charge sur les serveurs de l’entreprise ce qui, tout comme une attaque par déni de service, peut amener la déconnexion de certains services. Si les opérations des services sont indisponibles ou instables, l’entreprise subit des pertes.
  • Augmenter le coût de la maintenance de l’infrastructure Cloud. Ce n’est pas une blague ! Lorsque Google, Amazon ou Microsoft aura ajouté un zéro à la facture, cela aura de graves conséquences sur le bilan de l’entreprise. Selon un rapport publié par Google, lorsqu’un compte Google Cloud Platform a été compromis, des mineurs ont été installés dans 86 % des cas. D’autre part, le coût engendré par le minage de la cryptomonnaie sur l’infrastructure Cloud est environ 53 fois supérieur aux bénéfices ce qui, évidemment, n’arrête pas les cybercriminels puisqu’ils n’assument pas ces frais.

Les mineurs effraient les fournisseurs d’infrastructure

Les attaques des mineurs sont la pire menace pour les entreprises qui utilisent une infrastructure Cloud, et en plus offrent des services basés sur le Cloud des fournisseurs les plus importants à leurs clients. D’autant plus s’ils proposent une infrastructure en tant que service (IaaS) ou une plateforme en tant que service (PaaS).

 

La différence entre ces entreprises et les autres est qu’elles devraient s’inquiéter des mineurs malveillants qui accèdent secrètement à l’infrastructure mais aussi de ceux qui le font normalement et en toute légitimité.

 

Si une entreprise offre une infrastructure ou une plateforme en tant que service, ses clients ont une certaine liberté quant à l’utilisation de l’infrastructure et de la plateforme. Ils peuvent généralement l’utiliser comme ils le veulent, et peuvent notamment exécuter diverses applications, dont les mineurs.

 

Les cybercriminels ont l’habitude de créer plusieurs comptes en même temps pour ces services et de s’en servir pour exécuter des mineurs sans pour autant leur permettre de consommer plus de ressources que celles autorisées par le compte gratuit offert par le service. Ce genre d’attaque implique des centaines de comptes et peut occuper une place monstrueuse sur les serveurs. Ce qui met le service à genoux et augmente de façon massive les dépenses de l’infrastructure de l’entreprise. De plus, le fournisseur de l’infrastructure pourrait avoir plus de mal á détecter cette attaque qu’une entreprise SaaS (logiciel en tant que service), par exemple, puisqu’elle ne peut pas toujours voir les processus exécutés par les clients à cause de sa politique de confidentialité.

Comment une entreprise peut gérer le problème des mineurs

Il ressort de ce qui précède que les entreprises ne peuvent pas simplement fermer les yeux sur la menace du minage. Dans l’idéal, elles devraient faire de la prévention en amont. Si cela n’est pas possible, la menace doit être détectée et arrêtée dès que possible.

 

Selon d’autres données de Google, la plupart des serveurs sont compromis parce qu’ils utilisent des mots de passe faibles et parce que l’accès n’est pas suffisamment bien contrôlé. Ainsi, les entreprises devraient se concentrer sur l’accès aux ressources informatiques :

  • Choisir des mots de passe forts, complexes et uniques pour tout.
  • Toujours activer l’authentification à deux facteurs pour accéder aux ressources des fournisseurs Cloud. Ainsi, si le mot de passe est divulgué ou victime d’une attaque par force brute, les cybercriminels ne pourront pas accéder au compte sans le second facteur.
  • Restreindre l’accès à la gestion de l’infrastructure. Moins d’employés ont des privilèges élevés, moins il y a de risque que l’accès soit compromis.
  • Installer des solutions de sécurité qui détectent les activités suspectes sur les dispositifs physiques et sur les machines virtuelles.

 

Les fournisseurs IaaS et PaaS doivent également :

  • Pouvoir surveiller l’activité de l’utilisateur d’une façon ou d’une autre. S’il est impossible de surveiller les processus actifs au niveau de la machine virtuelle (pour empêcher l’exécution de scripts identiques par différents utilisateurs), il faut au moins pouvoir vérifier que le même répertoire n’est pas utilisé par plusieurs comptes différents.
  • Avoir un système d’alerte bien configuré pour les activités inhabituelles et des experts qui peuvent agir rapidement.
  • Faire attention aux corrections des vulnérabilités des programmes utilisés pour gérer l’infrastructure ou la plateforme, et les installer rapidement puisque les cybercriminels peuvent exploiter ces failles pour pirater le serveur et installer des mineurs.
Conseils