{"id":18801,"date":"2022-01-14T09:52:14","date_gmt":"2022-01-14T12:52:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18801"},"modified":"2022-01-14T09:52:42","modified_gmt":"2022-01-14T12:52:42","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/","title":{"rendered":"Criptomineradores amea\u00e7am servidores virtuais do Google Cloud Platform"},"content":{"rendered":"<p>No final de 2021, o Google <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">divulgou<\/a> seu primeiro relat\u00f3rio sobre amea\u00e7as t\u00edpicas a usu\u00e1rios de nuvem, com foco na seguran\u00e7a do Google Cloud Platform. O servi\u00e7o oferece aos clientes corporativos v\u00e1rios cen\u00e1rios para a constru\u00e7\u00e3o de sistemas em nuvem, desde a simples hospedagem e execu\u00e7\u00e3o de aplicativos individuais at\u00e9 a implanta\u00e7\u00e3o de computa\u00e7\u00e3o de alto desempenho.<\/p>\n<h2>Motivos para atacar inst\u00e2ncias do Google Cloud Platform<\/h2>\n<p>O relat\u00f3rio se concentra nas causas e consequ\u00eancias dos ataques a inst\u00e2ncias personalizadas do GCP, analisando 50 ataques bem-sucedidos recentes em servidores ou aplicativos personalizados. Dos casos analisados pelo Google, 48% foram resultado de uma senha fraca (ou nenhuma senha) para contas baseadas em servidor. Em 26% dos casos, os hackers usaram uma vulnerabilidade no software do servidor em nuvem. A configura\u00e7\u00e3o incorreta do servidor ou aplicativo permitiu 12% dos ataques e apenas 4% foram resultado de vazamentos de senha ou chave de acesso.<\/p>\n<p>Esta \u00faltima categoria inclui um erro comum para desenvolvedores: carregar dados de autentica\u00e7\u00e3o junto com o c\u00f3digo-fonte para um reposit\u00f3rio p\u00fablico no GitHub ou outro servi\u00e7o semelhante. De acordo com um <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">relat\u00f3rio<\/a> do GitGuardian, at\u00e9 5.000 \u201csegredos\u201d (chaves de API, pares de senha\/nome de usu\u00e1rio, certificados) s\u00e3o carregados no GitHub todos os dias, e em 2020 houve 2 milh\u00f5es de vazamentos.<\/p>\n<div id=\"attachment_18803\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18803\" class=\"wp-image-18803 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/13073101\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"Vulnerabilidades que deixam servidores abertos a hackers, de acordo com o Google. Senhas fracas ou ausentes permitiram a maioria dos ataques.\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-18803\" class=\"wp-caption-text\">Vulnerabilidades que deixam servidores abertos a hackers, de acordo com o Google. Senhas fracas ou ausentes permitiram a maioria dos ataques. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>O Google destaca que os cibercriminosos tendem a n\u00e3o visar empresas espec\u00edficas, em vez disso, verificam regularmente toda a gama de endere\u00e7os IP pertencentes ao Google Cloud Platform em busca de inst\u00e2ncias vulner\u00e1veis. A implica\u00e7\u00e3o dessa automa\u00e7\u00e3o \u00e9 clara: se voc\u00ea tornar um servidor desprotegido acess\u00edvel pela Internet, \u00e9 quase certo que ele ser\u00e1 invadido e provavelmente logo (em alguns casos, o ataque come\u00e7ou 30 minutos ap\u00f3s a cria\u00e7\u00e3o de uma nova inst\u00e2ncia). O tempo entre a invas\u00e3o e o in\u00edcio da atividade maliciosa \u00e9 ainda menor, com a maioria dos servidores atacados sendo colocados em opera\u00e7\u00e3o ilegal em meio minuto.<\/p>\n<h2>Por que os invasores buscam inst\u00e2ncias do Google Cloud Platform<\/h2>\n<p>O que os cibercriminosos fazem com os recursos da nuvem depois de hacke\u00e1-los? Na grande maioria dos casos (86%), um criptominerador (programa que utiliza os recursos de outros para gerar criptomoeda) foi instalado no servidor. Mais comumente, s\u00e3o recursos de CPU\/GPU, mas o relat\u00f3rio tamb\u00e9m menciona a minera\u00e7\u00e3o da criptomoeda Chia, que envolve a explora\u00e7\u00e3o de espa\u00e7o livre em disco. Em outros 10% dos casos, os servidores comprometidos foram usados para varredura de portas \u2014 para procurar novas v\u00edtimas. Em 8% dos casos, um ataque a outros recursos de rede foi feito a partir do servidor. Tipos mais raros de atividades ilegais que envolvem servidores de plataforma de nuvem sequestrados incluem: hospedagem de malware, conte\u00fado proibido ou ambos; realizar ataques DDoS; e distribui\u00e7\u00e3o de spam.<\/p>\n<div id=\"attachment_18802\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18802\" class=\"wp-image-18802 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/13072802\/attacks-on-google-cloud-platform-consequences.png\" alt=\"Tipos de atividade maliciosa em servidores de nuvem invadidos. Em alguns casos, v\u00e1rios tipos de opera\u00e7\u00f5es ilegais foram realizados simultaneamente.\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-18802\" class=\"wp-caption-text\">Tipos de atividade maliciosa em servidores de nuvem invadidos. Em alguns casos, v\u00e1rios tipos de opera\u00e7\u00f5es ilegais foram realizados simultaneamente. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Se algu\u00e9m hackear um servi\u00e7o de nuvem e instalar um criptominerador, suas a\u00e7\u00f5es n\u00e3o apenas prejudicam a reputa\u00e7\u00e3o do cliente e colocam em risco o acesso ao seu pr\u00f3prio aplicativo ou site, mas as v\u00edtimas tamb\u00e9m podem enfrentar contas de servi\u00e7o de fazer chorar, mesmo com apenas algumas horas de atividade.<\/p>\n<h2>Recomenda\u00e7\u00f5es para proteger inst\u00e2ncias do GCP<\/h2>\n<p>Na maioria dos casos estudados pelo Google, os usu\u00e1rios poderiam ter evitado problemas seguindo requisitos m\u00ednimos de seguran\u00e7a: empregando senhas fortes e fatores de autoriza\u00e7\u00e3o adicionais; garantindo a devida dilig\u00eancia ao carregar o c\u00f3digo-fonte; e atualizando regularmente o software instalado para corrigir vulnerabilidades conhecidas.<\/p>\n<p>Em geral, os sistemas em nuvem exigem as mesmas medidas de prote\u00e7\u00e3o que qualquer outro tipo de infraestrutura. Eles precisam, no m\u00ednimo, de auditorias regulares, monitoramento de atividades suspeitas e isolamento de dados cr\u00edticos.<\/p>\n<p>Mas a implanta\u00e7\u00e3o de infraestrutura em servi\u00e7os de nuvem p\u00fablica envolve algumas recomenda\u00e7\u00f5es extras \u2014 e n\u00e3o apenas para organiza\u00e7\u00f5es que usam o Google Cloud Platform. Um dos principais, como observa o Google, \u00e9 definir alertas condicionais autom\u00e1ticos para determinar quando o consumo de recursos excede determinados limites ou para detectar um r\u00e1pido aumento nos custos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>O que h\u00e1 no relat\u00f3rio do Google sobre ataques t\u00edpicos contra sistemas em nuvem no Google Cloud Platform?<\/p>\n","protected":false},"author":665,"featured_media":18804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2347,2874],"class_list":{"0":"post-18801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-criptomineradores","11":"tag-nuvem-publica"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attacks-on-google-cloud-platform\/32290\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/nuvem-publica\/","name":"Nuvem p\u00fablica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18801"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18801\/revisions"}],"predecessor-version":[{"id":18814,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18801\/revisions\/18814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18804"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}