{"id":18419,"date":"2022-01-13T17:42:24","date_gmt":"2022-01-13T15:42:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18419"},"modified":"2022-01-13T17:42:24","modified_gmt":"2022-01-13T15:42:24","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/","title":{"rendered":"Le minage de cryptomonnaies menace les serveurs virtuels de GCP"},"content":{"rendered":"<p>Fin 2021, Google <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">a publi\u00e9<\/a> son premier rapport sur les menaces majeures qui planent sur les utilisateurs du Cloud, tout en se concentrant sur la s\u00e9curit\u00e9 de Google Cloud Platform. Ce service fournit aux entreprises divers sc\u00e9narios pour construire des syst\u00e8mes bas\u00e9s sur le Cloud, qu\u2019il s\u2019agisse d\u2019un simple h\u00e9bergement et de l\u2019ex\u00e9cution d\u2019applications individuelles, ou du d\u00e9ploiement d\u2019un syst\u00e8me informatique de haute performance.<\/p>\n<h2>Pourquoi attaquer Google Cloud Platform\u00a0?<\/h2>\n<p>Le rapport se concentre sur les causes et cons\u00e9quences de ces attaques qui visent GCP, et a analys\u00e9 50 attaques r\u00e9cemment r\u00e9ussies sur les serveurs et les applications personnalis\u00e9s. Dans 48 % des cas, Google a constat\u00e9 un mot de passe faible (ou absent) pour les comptes bas\u00e9s sur le serveur. Les cybercriminels ont exploit\u00e9 la faille d\u2019un logiciel bas\u00e9 sur les serveurs du Cloud dans 26 % des attaques, une mauvaise configuration du serveur ou de l\u2019application est \u00e0 l\u2019origine de 12 % des attaques et seulement 4 % des cas sont dus \u00e0 la fuite de mots de passe ou d\u2019identifiants.<\/p>\n<p>Cette derni\u00e8re cat\u00e9gorie inclut une erreur peu courante chez les d\u00e9veloppeurs\u00a0: le t\u00e9l\u00e9chargement de donn\u00e9es d\u2019authentification et du code source sur un r\u00e9pertoire public de GitHub ou de tout autre service similaire. Selon un <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> de GitGuardian, jusqu\u2019\u00e0 5000 \u00ab\u00a0secrets\u00a0\u00bb (cl\u00e9s API, identifiants et mots de passe, et certificats) sont t\u00e9l\u00e9charg\u00e9s sur GitHub chaque jour, et 2 millions de fuites ont eu lieu en 2020.<\/p>\n<div id=\"attachment_18421\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18421\" class=\"wp-image-18421 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/01\/13165125\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"Selon Google, les serveurs peuvent \u00eatre pirat\u00e9s \u00e0 cause de diverses vuln\u00e9rabilit\u00e9s. Les mots de passe faibles ou absents ont permis la plupart des attaques.\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-18421\" class=\"wp-caption-text\">Selon Google, les serveurs peuvent \u00eatre pirat\u00e9s \u00e0 cause de diverses vuln\u00e9rabilit\u00e9s. Les mots de passe faibles ou absents ont permis la plupart des attaques. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>Google constate que les cybercriminels ont tendance \u00e0 ne pas cibler une entreprise en particulier, mais \u00e0 analyser r\u00e9guli\u00e8rement l\u2019ensemble des adresses IP qui appartiennent \u00e0 Google Cloud Platform pour trouver des instances vuln\u00e9rables.<\/p>\n<p>Les cons\u00e9quences de cette automatisation sont \u00e9videntes. Si vous cr\u00e9ez un serveur non prot\u00e9g\u00e9 auquel on peut acc\u00e9der par Internet, il va certainement \u00eatre rapidement pirat\u00e9. Dans certains cas, l\u2019attaque a d\u00e9but\u00e9 dans les 30 minutes qui ont suivi la d\u00e9tection de la nouvelle instance. Le temps \u00e9coul\u00e9 entre le piratage et le d\u00e9but de l\u2019activit\u00e9 malveillante peut \u00eatre encore plus court puisque la plupart des serveurs attaqu\u00e9s sont impliqu\u00e9s dans des activit\u00e9s ill\u00e9gales dans les 30 secondes qui suivent.<\/p>\n<h2>Pourquoi les cybercriminels s\u2019int\u00e9ressent-ils \u00a0\u00e0 Google Cloud Platform\u00a0?<\/h2>\n<p>Comment les pirates informatiques utilisent-ils les ressources Cloud pirat\u00e9es\u00a0? Dans la plupart des cas (86 %), un logiciel de minage de cryptomonnaies (un programme qui utilise les ressources d\u2019autres pour g\u00e9n\u00e9rer de la cryptomonnaie) \u00e9tait install\u00e9 sur le serveur. Il s\u2019agit g\u00e9n\u00e9ralement des ressources du processeur et du processeur graphique, mais le rapport mentionne aussi le minage de la cryptomonnaie Chia qui exploite l\u2019espace disque libre. Dans 10 % des cas, les serveurs compromis \u00e9taient utilis\u00e9s pour le balayage de ports, afin de trouver de nouvelles victimes. Les ressources d\u2019un autre r\u00e9seau \u00e9taient compromises depuis le serveur dans 8 % des attaques. Parmi les autres activit\u00e9s ill\u00e9gales plus rares qui exploitent les serveurs pirat\u00e9s des plateformes Cloud, nous trouvons\u00a0l\u2019h\u00e9bergement de malwares, de contenus interdits, ou les deux\u00a0; le lancement d\u2019attaques par d\u00e9ni de service\u00a0; et la distribution de spams.<\/p>\n<div id=\"attachment_18420\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18420\" class=\"wp-image-18420 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/01\/13164930\/attacks-on-google-cloud-platform-consequences.png\" alt=\"Les types d'activit\u00e9s malveillantes sur les serveurs Cloud pirat\u00e9s. Dans certains cas, plusieurs op\u00e9rations ill\u00e9gales \u00e9taient men\u00e9es en m\u00eame temps.\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-18420\" class=\"wp-caption-text\">Les types d\u2019activit\u00e9s malveillantes sur les serveurs Cloud pirat\u00e9s. Dans certains cas, plusieurs op\u00e9rations ill\u00e9gales \u00e9taient men\u00e9es en m\u00eame temps. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a>.<\/p><\/div>\n<p>Si quelqu\u2019un pirate un service Cloud et installe un logiciel de minage de cryptomonnaies, son action nuit \u00e0 la r\u00e9putation du client et met en p\u00e9ril l\u2019acc\u00e8s \u00e0 l\u2019application ou au site Web. De plus, les victimes pourraient voir une hausse colossale des prix du service seulement quelques heures apr\u00e8s le d\u00e9but de l\u2019activit\u00e9 malveillante.<\/p>\n<h2>Quelques conseils pour prot\u00e9ger GCP<\/h2>\n<p>Dans la plupart des cas analys\u00e9s par Google, les utilisateurs auraient pu \u00e9viter ces probl\u00e8mes en suivant quelques r\u00e8gles de base\u00a0: utiliser des mots de passe forts et ajouter d\u2019autres facteurs d\u2019autorisation d\u2019acc\u00e8s, faire quelques v\u00e9rifications avant de t\u00e9l\u00e9charger le code source, et mettre r\u00e9guli\u00e8rement \u00e0 jour les programmes install\u00e9s pour corriger les failles connues.<\/p>\n<p>En g\u00e9n\u00e9ral, les mesures de protection pour les syst\u00e8mes Cloud sont les m\u00eames que pour n\u2019importe quel type d\u2019infrastructure. Ils ont au moins besoin de faire r\u00e9guli\u00e8rement des audits, de contr\u00f4ler les activit\u00e9s suspectes et d\u2019isoler les donn\u00e9es critiques.<\/p>\n<p>Le d\u00e9ploiement d\u2019une infrastructure dans les services Cloud publics implique quelques conseils suppl\u00e9mentaires, qui ne s\u2019appliquent pas seulement \u00e0 Google Cloud Platform. Le plus important, comme pour les publications de Google, est d\u2019activer les alertes conditionnelles automatiques pour d\u00e9terminer quand la consommation des ressources d\u00e9passe le seuil fix\u00e9 ou pour d\u00e9tecter une hausse rapide des co\u00fbts.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce que le rapport de Google sur les menaces majeures qui planent sur les syst\u00e8mes Cloud de Google Cloud Platform nous apprend-t-il ?<\/p>\n","protected":false},"author":665,"featured_media":18422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[2881,4253],"class_list":{"0":"post-18419","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cloud-public","11":"tag-minage-de-cryptomonnaies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attacks-on-google-cloud-platform\/32290\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cloud-public\/","name":"Cloud public"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18419"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18419\/revisions"}],"predecessor-version":[{"id":18425,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18419\/revisions\/18425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18422"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}