16/12/2024

Actu Cybersécurité

Un serveur Cloud vulnérable peut être détecté et compromis en 30 minutes

À peine 30 minutes, c'est le temps qu'il faut aux pirates dans certains cas pour repérer et compromettre un serveur vulnérable mis en ligne sur Internet.

Vous n'êtes pas sans savoir que Google propose aux entreprises d'héberger leurs serveurs au sein de Google Cloud Platform, comme d'autres hébergeurs : OVHcloud, Microsoft Azure, Amazon AWS, etc... Les chercheurs en sécurité de chez Google Threat Intelligence ont analysé de près les serveurs compromis et hébergés chez Google. Suite à cette analyse, ils ont pu constater qu'un serveur vulnérable est généralement piraté en quelques heures à peine, tandis que dans certains cas, c'est beaucoup plus rapide : moins de 30 minutes !

Il s'avère que les adresses IP publiques sont continuellement scannées par les pirates, à l'aide d'outils automatiques, afin de détecter les instances cloud vulnérables. Les experts de Google vont même plus loin et affirment : "la question n'est pas de savoir si une instance Cloud vulnérable sera détectée, mais plutôt à quel moment".

Ces serveurs sont vulnérables, car la configuration est mauvaise ! Dans 48% des cas, c'est un mot de passe faible qui est à l'origine du piratage ! Ensuite, dans 26% des cas c'est une faille de sécurité qui est exploitée et dans 12% des cas, c'est un problème de configuration.

La question que l'on peut se poser, c'est : que se passe-t-il une fois que le serveur est compromis ?

Et bien, dans une grande majorité des cas, 86% pour être précis, le serveur est utilisé pour miner des cryptomonnaies. Il est fort probable qu'une grande partie de ce processus de compromission, de la détection à l'installation du logiciel de minage, soit automatisé. En effet, dans 58% des cas observés, il y a moins de 30 secondes entre le moment où le serveur est compromis et le moment où le logiciel de minage est installé.

Sinon, le serveur compromis peut être utilisé à d'autres fins : réaliser des scans de ports vers d'autres serveurs (10%), effectuer des attaques contre d'autres serveurs exposés sur Internet (8%) ou encore héberger des logiciels malveillants (6%).

Retrouvez le rapport complet de Google sur cette page : Google - Threat Horizons

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.