blockchain-edited.jpg

Malware Denonia Menunjukkan Ancaman Cloud yang Berkembang


Salah satu poin penting yang harus disampaikan saat menangani keamanan cloud adalah menjelaskan kepada semua yang terlibat bahwa keamanan cloud tidak hanya berbeda, tetapi juga terus berkembang. Jika profesional keamanan membutuhkan pengingat ini, mereka tidak perlu melihat lebih jauh dari penemuan baru-baru ini dari Denonia, sebuah cryptominer yang beroperasi di lingkungan tanpa server.

Denonia ditemukan oleh tim peneliti Cado Safety, dan merilis detailnya beberapa hari lalu. Denonia adalah malware cryptominer berbasis Go, dan tampaknya menjadi malware pertama yang secara khusus mengeksploitasi AWS Lambda, layanan eksekusi fungsi tanpa server yang terkenal. Para peneliti menunjukkan bahwa Denonia tidak disebarluaskan dan menjalankan perangkat lunak penambangan XMRig untuk mencuri siklus CPU untuk menambang Morero, sambil menggunakan teknik seperti DNS-over-HTTPS (DoH) untuk penghindaran. Mekanisme penyebaran awal tidak diketahui tetapi mungkin masalah lingkungan yang terlalu diistimewakan.

Meskipun cakupannya kecil, Denonia terkenal karena penggunaan tumpukan teknologi cloud sebagaimana dimaksud —ini adalah fungsi Lambda yang dijalankan di lingkungan Linux seperti yang lainnya. Ini menarik, karena ini berarti malware serupa dapat dijalankan di lingkungan eksekusi fungsi tanpa server lainnya dari penyedia cloud lain juga.

Bagaimana Kerentanan Berbeda
Untuk lebih jelasnya, ini berbeda dari beberapa kerentanan yang telah dilaporkan di seluruh penyedia utama baru-baru ini, seperti ChaosDB (cacat dalam layanan CosmosDB Azure yang ditemukan oleh tim keamanan Wiz tahun lalu), masalah AWS CloudFormation dan AWS Glue yang ditemukan oleh Orca Keamanan, dan beberapa kerentanan Google Cloud GKE yang dikemukakan oleh tim peneliti keamanan Palo Alto Networks Unit 42. Dalam kasus tersebut, penyedia cloud bekerja langsung dengan tim peneliti untuk mengatasi masalah tersebut.

Saat membahas keamanan cloud, terlalu sering kita mendengar kebingungan tentang tanggung jawab keamanan. Sementara penyedia cloud telah bekerja untuk mengklarifikasi beberapa hal ini melalui “mannequin tanggung jawab bersama” mereka yang berbeda, organisasi pengguna akhir mempertahankan tanggung jawab keseluruhan untuk mengamankan perkebunan cloud mereka. Penyedia cloud bertanggung jawab atas keamanan struktural lingkungan cloud itu sendiri, tetapi pelanggan bertanggung jawab atas beban kerja. Ini termasuk memastikan bahwa lingkungan telah dikonfigurasi dengan benar dengan campuran konfigurasi yang memadai yang menghasilkan kemampuan dan hak istimewa — seringkali bidang penawaran manajemen postur keamanan cloud (CSPM) dan manajemen izin cloud (CPM) — dan juga pemantauan berkelanjutan dari beberapa peristiwa terjadi di dalam kawasan cloud tersebut, yang mungkin termasuk dalam platform perlindungan beban kerja cloud (CWPP) atau bahkan deteksi dan respons cloud (CDR).

Pelajaran yang dapat dipetik dari penemuan Denonia adalah bahwa keamanan cloud terus berkembang: Ancaman runtime terhadap suatu organisasi bukan hanya malware yang sama yang akan dijalankan pada mesin digital tetapi berkembang menjadi wadah — memang, antarmuka manajemen wadah yang terbuka atau mereka dengan otentikasi yang buruk sering digunakan untuk meluncurkan beban kerja yang tidak sah — dan sekarang beban kerja tanpa server. Organisasi yang ingin mengatasi kebutuhan dinamis ini memiliki elemen orang, proses, dan teknologi yang tepat untuk memahami lanskap ancaman baru dengan benar, untuk melihat secara mendalam tumpukan cloud mereka, dan untuk bekerja sama dengan tim pengembangan dan rekayasa cloud mereka.

Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts