Citando las razones más comunes de cómo ocurrió la violación, Google dijo que el 48% de las instancias tenían contraseñas débiles o ninguna contraseña para las cuentas de usuario o ninguna autenticación para las API, el 26% de los incidentes se debieron a una vulnerabilidad en el software de terceros en la nube. El 12% se relacionó con «otros problemas», otro 12% se debió a una configuración incorrecta de las instancias en la nube o software de terceros, y solo el 4% de los ataques fueron el resultado de fugas de credenciales, como claves publicadas en GitHub.
Google cree que muchos de los ataques fueron programados y no requirieron intervención humana, porque en el 58% de las situaciones se observó que el software de minería se cargaba en instancias dentro de los 22 segundos de haber sido pirateado. Dice que responder manualmente a los scripts es casi imposible, por lo que los usuarios deben asegurarse de que su sistema no sea vulnerable o tener sistemas automatizados para detener el ataque.
En la mayoría de los casos, los piratas informáticos no apuntan específicamente a las víctimas, sino que escanean las direcciones IP de Google Cloud y buscan sistemas vulnerables. Google dijo que las instancias inseguras se pueden atacar en tan solo 30 minutos, por lo que es muy importante que siga las mejores prácticas .
Además de seguir las mejores prácticas de Google, debe asegurarse de que sus cuentas siempre tengan contraseñas seguras, actualice el software de terceros antes de permitir el acceso a una instancia en Internet, y también debe tener cuidado de no revelar sus credenciales de GitHub.
Deja una respuesta