Mining Masih Jadi Ancaman Bagi Infrastruktur Cloud
Seperti yang diilustrasikan oleh studi ahli baru-baru ini, miner jahat terus menimbulkan ancaman bagi bisnis meskipun harga cryptocurrency turun ke jurang dan keputusan salah satu koin kripto terbesar, Ethereum, yang mengakhiri mining. Perusahaan yang menggunakan teknologi cloud sangat rentan. Kami melihat bahaya mining dan cara melindungi sumber daya komputasi perusahaan dari bahaya tersebut.
Apakah Mining Akan Mati atau Tidak?
Menyusul pernyataan Ethereum bahwa ia akan beralih dari memvalidasi transaksi menggunakan metode proof-of-work ke metode proof-of-stake, banyak yang memperkirakan akhir dari mining kripto. Proof-of-work membutuhkan daya komputasi yang besar, tetapi proof-of-stake membutuhkan lebih sedikit orang dan sumber daya untuk mengonfirmasi transaksi – ini beberapa ribu kali lebih efisien secara komputasi. Pada prinsipnya, hilangnya konsep proof-of-work mungkin telah mengakibatkan penurunan besar dalam popularitas mining kripto.
Langkah yang telah lama ditunggu-tunggu ini ditayangkan pada tanggal 15 September, dan berdampak pada daya tarik mining kripto. Misalnya, harga kartu video yang digunakan untuk menambang Etherium, turun drastis karena membanjiri pasar sekunder. Mereka yang terlibat dalam mining legal mulai beralih untuk menambang cryptocurrency lain, menjual sistem komputasi mereka, atau mencari kegunaan baru untuk mereka. Namun, penurunan aktivitas ini tidak berlaku untuk penyerang yang menambang dengan mengorbankan orang lain.
Baca Juga : Cryptojacking Kembali Jadi Trending Topic, Berikut Cara Mencegahnya
Faktanya adalah bahwa mereka tidak pernah tertarik untuk menambang Etherium, yang hanya merupakan koin terpopuler ketiga mereka. Sebaliknya, mereka lebih suka menambang Monero, yang menjamin privasi transaksi lengkap. Mining masih diperlukan untuk menghasilkan Monero, tetapi kartu video tidak. Cryptocurrency ini paling baik ditambang dengan CPU standar, yang, tidak seperti GPU yang kuat, dapat ditemukan di setiap komputer. Yang paling kuat bekerja di server, tentu saja, penyerang akan sangat tertarik.
Bagaimana Miner Membahayakan Bisnis
Kalian tentu sudah tahu masalah yang dapat disebabkan oleh miner untuk pengguna rata-rata :
- Tagihan listrik yang selangit
- Performa lambat karena beban CPU dan kartu video yang tinggi
Ini mungkin tampak seperti badai dalam cangkir teh: banyak orang yang tetap menggunakan komputer mereka sepanjang waktu, dan sebagian besar pengguna dapat bertahan dengan komputer yang lambat tersebut. Namun, bahaya terhadap bisnis jauh lebih besar. Selain yang disebutkan di atas, cryptominer yang jahat dapat mengakibatkan :
- Keausan peralatan dipercepat, mengakibatkan kegagalan prematur (juga berlaku untuk pengguna pribadi, tetapi memukul bisnis lebih keras)
- Peningkatan beban pada server perusahaan, seperti serangan DDOS, dapat membuat layanan offline; ketidaktersediaan layanan atau operasi yang tidak stabil mengakibatkan kerugian.
- Peningkatan biaya pemeliharaan infrastruktur cloud; ini juga bukan masalah sepele - ketika Amazon, Google, atau Microsoft menambahkan angka nol pada tagihan di akhir bulan, hal itu mendatangkan malapetaka pada neraca keuangan perusahaan. Menurut laporan Google, penyerang memasang miner di 86% kasus penyusupan akun Google Cloud Platform yang berhasil; pada saat yang sama, biaya menambang cryptocurrency dalam infrastruktur cloud rata-rata 53 kali lebih tinggi dari hasil, yang tentu saja tidak menghentikan cybercriminal karena mereka tidak menanggung biayanya.
Miner Teror Penyedia Infrastruktur
Serangan miner menawarkan risiko terbesar bagi bisnis yang tidak hanya menggunakan infrastruktur cloud, tetapi juga memasok klien dengan layanan berdasarkan cloud dari penyedia utama. Apalagi jika mereka menyediakan IaaS (Infrastructure-as-a-Service) atau PaaS (Platform-as-a-Service).
Perbedaan antara perusahaan semacam itu dan yang lainnya adalah bahwa mereka harus peduli tidak hanya dengan miner jahat yang menyelinap ke dalam infrastruktur, tetapi juga dengan miner legal biasa.
Baca Juga : 8220 Gang Bajak 30.000 Host Untuk Cryptojacking
Jika sebuah perusahaan menyediakan infrastruktur atau platform sebagai layanan, kliennya memiliki beberapa pilihan dalam cara mereka menggunakan infrastruktur atau platform tersebut: mereka dapat menggunakannya sesuka mereka, termasuk menjalankan banyak aplikasi, termasuk miner.
Sangat tidak biasa bagi cybercriminal untuk membuat banyak akun pada platform semacam itu pada saat yang sama dan menggunakannya untuk mengoperasikan miner tanpa membiarkan mereka menggunakan lebih banyak sumber daya daripada yang disediakan layanan dengan akun gratis. Serangan yang melibatkan ratusan akun dapat membebani server, menghentikan layanan, dan secara signifikan meningkatkan biaya infrastruktur perusahaan. Selain itu, penyedia infrastruktur mungkin merasa lebih sulit untuk mengidentifikasi serangan seperti itu daripada, katakanlah, perusahaan SaaS, karena tidak selalu dapat mengamati semua proses yang dijalankan oleh klien karena kebijakan privasinya sendiri.
Bagaimana Bisnis dapat Mengatasi Miner?
Terbukti dari sebelumnya bahwa perusahaan tidak bisa begitu saja menutup mata terhadap masalah mining. Idealnya, itu harus dihindari sama sekali; namun, jika hal ini tidak memungkinkan, maka harus ditemukan dan dihentikan sesegera mungkin.
Menurut statistik Google, sebagian besar kompromi server disebabkan oleh password yang lemah dan kontrol akses yang tidak memadai. Akibatnya, penekanannya harus pada akses ke sumber daya komputasi :
- Buat password yang kuat dan berbeda di mana saja.
- Untuk memperoleh akses ke sumber daya penyedia cloud, selalu aktifkan autentikasi dua faktor (jika password bocor atau dibrute-force, penyerang tidak akan mendapatkan kendali atas akun tanpa faktor kedua).
Batasi akses ke manajemen infrastruktur – semakin sedikit orang yang memiliki kredensial akses tinggi, semakin kecil kemungkinan akses akan disusupi.
- Gunakan perangkat lunak keamanan yang mendeteksi aktivitas tidak biasa pada perangkat nyata dan virtual.
- Memiliki kemampuan untuk memantau aktivitas pengguna dengan cara tertentu; jika tidak memungkinkan untuk memantau proses aktif di tingkat mesin virtual (mencegah eksekusi skrip identik oleh berbagai pengguna), setidaknya pastikan bahwa repositori yang sama tidak diakses oleh banyak akun.
- Pertahankan sistem peringatan yang disetel dengan baik untuk aktivitas yang tidak biasa dan libatkan profesional yang dapat merespons dengan cepat.
- Berikan perhatian khusus pada patch vulnerability pada perangkat lunak infrastruktur atau platform, karena penyerang mungkin menggunakannya untuk meretas dan memasang miner.
