Google은 위반이 발생한 가장 일반적인 이유를 인용하여 인스턴스의 48%가 취약한 비밀번호를 가지고 있거나 사용자 계정에 대한 비밀번호가 없거나 API에 대한 인증이 없다고 밝혔고 사고의 26%는 클라우드의 타사 소프트웨어 취약점으로 인한 것이라고 밝혔습니다. 12%는 “기타 문제”와 관련이 있고, 다른 12%는 클라우드 인스턴스 또는 타사 소프트웨어의 잘못된 구성으로 인한 것이며, 4%의 해킹만이 GitHub에 게시된 키와 같은 자격 증명 누출의 결과였습니다.
Google은 많은 공격이 스크립트로 작성되었으며 사람의 개입이 필요하지 않다고 생각합니다. 그 이유는 58%의 상황에서 채굴 소프트웨어가 해킹된 지 22초 이내에 인스턴스에 로드되는 것으로 관찰되었기 때문입니다. 스크립트에 수동으로 응답하는 것은 거의 불가능하므로 사용자는 시스템이 취약하지 않은지 확인하거나 공격을 중지할 자동화된 시스템이 있어야 한다고 말합니다.
대부분의 경우 피해자는 해커의 표적이 되지 않고 대신 Google Cloud IP 주소를 스캔하여 취약한 시스템을 찾습니다. Google은 안전하지 않은 인스턴스를 30분 이내에 타겟팅할 수 있으므로 모범 사례 를 따르는 것이 매우 중요하다고 말했습니다 .
Google 모범 사례를 따르는 것 외에도 계정에 항상 강력한 비밀번호가 있는지 확인하고 인터넷의 인스턴스에 대한 액세스를 허용하기 전에 타사 소프트웨어를 업데이트해야 하며 GitHub 자격 증명을 공개하지 않도록 주의해야 합니다.
답글 남기기