{"id":19787,"date":"2022-11-28T10:36:32","date_gmt":"2022-11-28T08:36:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19787"},"modified":"2022-11-28T10:36:32","modified_gmt":"2022-11-28T08:36:32","slug":"miners-threaten-cloud-infrastructure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/miners-threaten-cloud-infrastructure\/19787\/","title":{"rendered":"Le minage reste une menace s\u00e9rieuse pour les entreprises"},"content":{"rendered":"<p>Comme <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9tude r\u00e9cemment r\u00e9alis\u00e9e par nos experts<\/a> l\u2019a r\u00e9v\u00e9l\u00e9, m\u00eame si le cours de diverses cryptomonnaies a baiss\u00e9 et qu\u2019une des plus grandes cryptomonnaies (Ethereum) a d\u00e9cid\u00e9 de s\u2019\u00e9loigner du minage, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">mineurs<\/a> malveillants restent une menace pour les entreprises. Les entreprises qui utilisent une infrastructure Cloud sont particuli\u00e8rement concern\u00e9es. Nous explorons les dangers du minage et nous voyons comment vous pouvez prot\u00e9ger les ressources informatiques de votre entreprise.<\/p>\n<h2>Le minage est mort. Vive le minage<\/h2>\n<p>Beaucoup avaient pr\u00e9dit la chute du minage apr\u00e8s qu\u2019Ethereum ait annonc\u00e9 que les transactions n\u2019allaient plus \u00eatre valid\u00e9es par la m\u00e9thode de la \u00a0\u00bb\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Preuve_de_travail\" target=\"_blank\" rel=\"noopener nofollow\">preuve de travail\u00a0<\/a>\u00a0\u00bb (<em>proof-of-work<\/em>) mais par celle de la \u00a0\u00bb\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Preuve_d%27enjeu\" target=\"_blank\" rel=\"noopener nofollow\">preuve d\u2019enjeu\u00a0<\/a>\u00a0\u00bb (<em>proof-of-stake<\/em>). La m\u00e9thode de la preuve de travail est trop gourmande en \u00e9lectricit\u00e9, alors que la preuve d\u2019enjeu a besoin de moins de participants et de ressources pour confirmer une transaction. Cette m\u00e9thode est plusieurs milliers de fois plus efficace informatiquement parlant. L\u2019abandon du concept de la preuve de travail aurait d\u00fb, en th\u00e9orie, provoquer une baisse significative de la popularit\u00e9 du minage.<\/p>\n<p>\u00a0<\/p>\n<p>Ce changement tant attendu <a href=\"https:\/\/techcrunch.com\/2022\/09\/15\/ethereum-switches-to-proof-of-stake-consensus-after-completing-the-merge\/\" target=\"_blank\" rel=\"noopener nofollow\">a eu lieu<\/a> le 15 septembre et il a, dans une certaine mesure, nui \u00e0 la popularit\u00e9 du minage. Par exemple, le prix des cartes graphiques utilis\u00e9es pour le minage d\u2019Ethereum a fortement chut\u00e9 puisqu\u2019elles ont inond\u00e9 le march\u00e9 secondaire. Les personnes impliqu\u00e9es dans le minage l\u00e9gal <a href=\"https:\/\/www.ft.com\/content\/61c15ce0-7d36-4602-9c54-fd8e5909a4ef\" target=\"_blank\" rel=\"noopener nofollow\">ont r\u00e9agi<\/a> de diverses fa\u00e7ons\u00a0: elles ont commenc\u00e9 \u00e0 miner d\u2019autres cryptomonnaies, elles ont vendu leurs syst\u00e8mes informatiques ou elles les ont utilis\u00e9s diff\u00e9remment. Pourtant, cette baisse d\u2019activit\u00e9 ne concerne par les cybercriminels qui se servent du minage \u00e0 d\u2019autres fins.<\/p>\n<p>\u00a0<\/p>\n<p>Le fait est qu\u2019ils n\u2019ont jamais vraiment \u00e9t\u00e9 int\u00e9ress\u00e9s par le minage d\u2019Ethereum, surtout que ce n\u2019\u00e9tait que leur <a href=\"https:\/\/www.kaspersky.fr\/blog\/malicious-cryptominers-2022\/19768\/\" target=\"_blank\" rel=\"noopener\">troisi\u00e8me<\/a> devise pr\u00e9f\u00e9r\u00e9e. Ils ont pr\u00e9f\u00e9r\u00e9 miner avec Monero puisque la plateforme garantit un anonymat total des transactions. Le minage est encore n\u00e9cessaire pour Monero, mais pas les cartes graphiques. Cette cryptomonnaie est mieux min\u00e9e avec un processeur ordinaire qui, contrairement aux processeurs graphiques puissants, se trouve dans n\u2019importe quel ordinateur. Les syst\u00e8mes les plus puissants sont sur des serveurs, ce qui attire surtout les cybercriminels.<\/p>\n<h2>Pourquoi les mineurs menacent les entreprises<\/h2>\n<p>Nous avons d\u00e9j\u00e0 expliqu\u00e9 quels ennuis les mineurs peuvent causer \u00e0 un utilisateur ordinaire\u00a0:<\/p>\n<ul>\n<li>Factures d\u2019\u00e9lectricit\u00e9 \u00e9lev\u00e9es<\/li>\n<li>Performances r\u00e9duites \u00e0 cause de la surcharge du processeur et de la carte graphique<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>On pourrait croire que c\u2019est une temp\u00eate dans un verre d\u2019eau\u00a0: beaucoup n\u2019\u00e9teignent jamais leurs ordinateurs et la plupart des utilisateurs peuvent tol\u00e9rer ces ralentissements. Les menaces sont pires pour les entreprises. En plus des points mentionn\u00e9s ci-dessus, les crypto-mineurs ind\u00e9sirables peuvent\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptominers-in-business\/10692\/\" target=\"_blank\" rel=\"noopener\">Acc\u00e9l\u00e9rer l\u2019usure normale du mat\u00e9riel informatique<\/a> et provoquer une panne pr\u00e9coce. Cela concerne aussi les particuliers, mais affecte surtout les entreprises.<\/li>\n<li>Augmenter la charge sur les serveurs de l\u2019entreprise ce qui, tout comme une attaque par d\u00e9ni de service, peut amener la d\u00e9connexion de certains services. Si les op\u00e9rations des services sont indisponibles ou instables, l\u2019entreprise subit des pertes.<\/li>\n<li>Augmenter le co\u00fbt de la maintenance de l\u2019infrastructure Cloud. Ce n\u2019est pas une blague\u00a0! Lorsque Google, Amazon ou Microsoft aura ajout\u00e9 un z\u00e9ro \u00e0 la facture, cela aura de graves cons\u00e9quences sur le bilan de l\u2019entreprise. Selon un <a href=\"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 par Google<\/a>, lorsqu\u2019un compte Google Cloud Platform a \u00e9t\u00e9 compromis, des mineurs ont \u00e9t\u00e9 install\u00e9s dans 86 % des cas. D\u2019autre part, le co\u00fbt engendr\u00e9 par le minage de la cryptomonnaie sur l\u2019infrastructure Cloud est environ <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptominers-hijack-53-worth-of-system-resources-to-earn-1\/\" target=\"_blank\" rel=\"noopener nofollow\">53 fois sup\u00e9rieur aux b\u00e9n\u00e9fices<\/a> ce qui, \u00e9videmment, n\u2019arr\u00eate pas les cybercriminels puisqu\u2019ils n\u2019assument pas ces frais.<\/li>\n<\/ul>\n<h2>Les mineurs effraient les fournisseurs d\u2019infrastructure<\/h2>\n<p>Les attaques des mineurs sont la pire menace pour les entreprises qui utilisent une infrastructure Cloud, et en plus offrent des services bas\u00e9s sur le Cloud des fournisseurs les plus importants \u00e0 leurs clients. D\u2019autant plus s\u2019ils proposent une infrastructure en tant que service (IaaS) ou une plateforme en tant que service (PaaS).<\/p>\n<p>\u00a0<\/p>\n<p>La diff\u00e9rence entre ces entreprises et les autres est qu\u2019elles devraient s\u2019inqui\u00e9ter des mineurs malveillants qui acc\u00e8dent secr\u00e8tement \u00e0 l\u2019infrastructure mais aussi de ceux qui le font normalement et en toute l\u00e9gitimit\u00e9.<\/p>\n<p>\u00a0<\/p>\n<p>Si une entreprise offre une infrastructure ou une plateforme en tant que service, ses clients ont une certaine libert\u00e9 quant \u00e0 l\u2019utilisation de l\u2019infrastructure et de la plateforme. Ils peuvent g\u00e9n\u00e9ralement l\u2019utiliser comme ils le veulent, et peuvent notamment ex\u00e9cuter diverses applications, dont les mineurs.<\/p>\n<p>\u00a0<\/p>\n<p>Les cybercriminels ont l\u2019habitude de cr\u00e9er plusieurs comptes en m\u00eame temps pour ces services et de s\u2019en servir pour ex\u00e9cuter des mineurs sans pour autant leur permettre de consommer plus de ressources que celles autoris\u00e9es par le compte gratuit offert par le service. Ce genre d\u2019attaque implique des centaines de comptes et peut occuper une place monstrueuse sur les serveurs. Ce qui met le service \u00e0 genoux et augmente de fa\u00e7on massive les d\u00e9penses de l\u2019infrastructure de l\u2019entreprise. De plus, le fournisseur de l\u2019infrastructure pourrait avoir plus de mal \u00e1 d\u00e9tecter cette attaque qu\u2019une entreprise SaaS (logiciel en tant que service), par exemple, puisqu\u2019elle ne peut pas toujours voir les processus ex\u00e9cut\u00e9s par les clients \u00e0 cause de sa politique de confidentialit\u00e9.<\/p>\n<h2>Comment une entreprise peut g\u00e9rer le probl\u00e8me des mineurs<\/h2>\n<p>Il ressort de ce qui pr\u00e9c\u00e8de que les entreprises ne peuvent pas simplement fermer les yeux sur la menace du minage. Dans l\u2019id\u00e9al, elles devraient faire de la pr\u00e9vention en amont. Si cela n\u2019est pas possible, la menace doit \u00eatre d\u00e9tect\u00e9e et arr\u00eat\u00e9e d\u00e8s que possible.<\/p>\n<p>\u00a0<\/p>\n<p>Selon d\u2019autres donn\u00e9es de Google, la plupart des serveurs sont compromis parce qu\u2019ils utilisent des mots de passe faibles et parce que l\u2019acc\u00e8s n\u2019est pas suffisamment bien contr\u00f4l\u00e9. Ainsi, les entreprises devraient se concentrer sur l\u2019acc\u00e8s aux ressources informatiques\u00a0:<\/p>\n<ul>\n<li>Choisir des mots de passe forts, complexes et uniques pour tout.<\/li>\n<li>Toujours activer l\u2019authentification \u00e0 deux facteurs pour acc\u00e9der aux ressources des fournisseurs Cloud. Ainsi, si le mot de passe est divulgu\u00e9 ou victime d\u2019une attaque par force brute, les cybercriminels ne pourront pas acc\u00e9der au compte sans le second facteur.<\/li>\n<li>Restreindre l\u2019acc\u00e8s \u00e0 la gestion de l\u2019infrastructure. Moins d\u2019employ\u00e9s ont des privil\u00e8ges \u00e9lev\u00e9s, moins il y a de risque que l\u2019acc\u00e8s soit compromis.<\/li>\n<li>Installer des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cloud-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 qui d\u00e9tectent les activit\u00e9s suspectes sur les dispositifs physiques et sur les machines virtuelles<\/a>.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Les fournisseurs IaaS et PaaS doivent \u00e9galement\u00a0:<\/p>\n<ul>\n<li>Pouvoir surveiller l\u2019activit\u00e9 de l\u2019utilisateur d\u2019une fa\u00e7on ou d\u2019une autre. S\u2019il est impossible de surveiller les processus actifs au niveau de la machine virtuelle (pour emp\u00eacher l\u2019ex\u00e9cution de scripts identiques par diff\u00e9rents utilisateurs), il faut au moins pouvoir v\u00e9rifier que le m\u00eame r\u00e9pertoire n\u2019est pas utilis\u00e9 par plusieurs comptes diff\u00e9rents.<\/li>\n<li>Avoir un syst\u00e8me d\u2019alerte bien configur\u00e9 pour les activit\u00e9s inhabituelles et des experts qui peuvent agir rapidement.<\/li>\n<li>Faire attention aux corrections des vuln\u00e9rabilit\u00e9s des programmes utilis\u00e9s pour g\u00e9rer l\u2019infrastructure ou la plateforme, et les installer rapidement puisque les cybercriminels peuvent exploiter ces failles pour pirater le serveur et installer des mineurs.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les mineurs restent une menace pour les entreprises, surtout si elles utilisent une infrastructure Cloud.<\/p>\n","protected":false},"author":696,"featured_media":19789,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[136,2323,3795,204,2841],"class_list":{"0":"post-19787","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-entreprise","10":"tag-ethereum","11":"tag-infrastructure","12":"tag-menaces","13":"tag-mineurs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miners-threaten-cloud-infrastructure\/19787\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-cloud-infrastructure\/24868\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/20368\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/10272\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/27422\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-cloud-infrastructure\/25207\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/25553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-cloud-infrastructure\/28094\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-cloud-infrastructure\/27385\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-cloud-infrastructure\/34245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/46275\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miners-threaten-cloud-infrastructure\/20356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-cloud-infrastructure\/29566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-cloud-infrastructure\/32939\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miners-threaten-cloud-infrastructure\/25600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-cloud-infrastructure\/31254\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-cloud-infrastructure\/30961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ethereum\/","name":"Ethereum"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19787"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19787\/revisions"}],"predecessor-version":[{"id":19790,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19787\/revisions\/19790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19789"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}