بيت Securitywatch الأمازون ، godaddy الخيارات الشعبية لاستضافة البرامج الضارة

الأمازون ، godaddy الخيارات الشعبية لاستضافة البرامج الضارة

فيديو: The GoDaddy Story (شهر نوفمبر 2024)

فيديو: The GoDaddy Story (شهر نوفمبر 2024)
Anonim

نحن نحب السحابة لأنه من الأسهل تدور خادم لاستضافة موقع ويب أو تشغيل تطبيق ويب إذا كان شخص آخر يتولى جميع مهام الأجهزة. حسنًا ، يبدو أن المجرمين يحبون مقدمي خدمات الاستضافة ، خاصةً Amazon و GoDaddy.

يستخدم مجرمو الإنترنت الحوسبة السحابية للعديد من نفس الأسباب التي تثيرها الشركات والأفراد الشرعيون ، وفقًا لسولاريال في تقرير التهديدات للربع الرابع 2013 (PDF). يخفي المجرمون أيضًا أنشطتهم الضارة خلف سمعة موفري خدمات الاستضافة الرئيسيين مثل Amazon و GoDaddy و Google. في الواقع ، من كبار مزودي خدمة استضافة الويب ، وجد Solutionary أن Amazon و GoDaddy هما الأكثر شعبية في استضافة البرامج الضارة.

وقال روب كراوس ، مدير الأبحاث في فريق أبحاث هندسة الأمن التابع لشركة سولفاري: "علينا الآن أن نحافظ على تركيزنا ليس فقط على أخطر أجزاء الويب ولكن أيضًا على الأجزاء التي نتوقع أن تكون أكثر ثقة".

لماذا الغيمة؟

يعد الانتقال إلى السحابة أمرًا ذا مغزى كبيرًا ، لأنه من الأسرع تطوير موقع ضار وإيصاله عبر الإنترنت ، بالإضافة إلى أنه من الأرخص تغيير عناوين IP وأسماء النطاقات بشكل متكرر لتجنب اكتشافها. يمكن للمجرمين استخدام موفري خدمات متعددين وتوسيع عملياتهم بشكل كبير ، بدلاً من محاولة إعداد خوادم ويب فعلية في مواقع متعددة. على سبيل المثال ، وجد التقرير نطاقًا ضارًا واحدًا تم نشره في 20 دولة و 67 مزودًا و 199 عنوان IP فريدًا لتجنب اكتشافه أو حظره.

وقال كراوس إن موزعي البرامج الضارة "يستخدمون التقنيات والخدمات التي تجعل العمليات ونشر التطبيقات وإنشاء موقع الويب أسهل".

يقوم المجرمون أيضًا بتغطية مساراتهم بشكل أفضل والحصول على درجة أعلى من النجاح إذا كانوا يعتمدون على مقدمي خدمات الاستضافة الرئيسيين. بالنظر إلى أن المؤسسات تقوم في كثير من الأحيان بتصفية حركة المرور باستخدام قوائم سوداء جغرافية وقوائم عناوين IP السيئة المعروفة ، يحتاج المجرمون إلى مكان "آمن" لا يؤدي تلقائيًا إلى تنبيه. هذا هو المكان الذي يأتي فيه مزودو خدمات الاستضافة الرئيسية ، حيث يسمحون لموزعي البرامج الضارة بإنشاء متجر ضمن مساحة عناوين موثوق بها. المنظمات التي قد تمنع حركة المرور من أوكرانيا أقل عرضة لمنع حركة المرور القادمة من Amazon و GoDaddy ، على سبيل المثال.

وأشار Solutionary أيضًا إلى أن استراتيجيات وضع العلامات الجغرافية والعرقلة الجغرافية ليست طرقًا فعالة للكشف عن هجمات البرامج الضارة وحظرها ، نظرًا لاستضافة 44 بالمائة من البرامج الضارة في العالم داخل الولايات المتحدة لتبدأ.

Piggybacking على العلامات التجارية الموثوقة

الاختفاء وراء المجالات الموثوق بها والأسماء ليس شيئًا جديدًا ، رغم ذلك. يحب مرسلو البريد العشوائي استخدام موفري بريد الويب المشهورين لأن الناس يثقون تلقائيًا في رسالة من @ outlook.com أو @ gmail.com أكثر من رسالة من @ 50orcdn.com ، على سبيل المثال. يستخدم المهاجمون أيضًا مُحرر مستندات Google ومواقع Google لإنشاء نماذج يمكن أن تخدع المستخدمين لإرسال معلومات حساسة أو تنزيل برامج ضارة. ابتلى مزودي خدمات التخزين السحابي مثل Dropbox في الماضي بمجرمين يستفيدون من الخدمات المجانية لاستضافة البرامج الضارة.

نظرًا لحجم Amazon الضخم ، فمن المنطقي أنها تستضيف مواقع ضارة أكثر من منافسيها. وقال كراوس إنه بغض النظر عن ذلك ، فمن الواضح أن المهاجمين يتعاملون بشكل متزايد مع مقدمي خدمات الاستضافة على أنها "نقاط توزيع مهمة".

في تقرير Solutionary ، وجد الباحثون أن المهاجمين إما يقومون بشراء خدمات من مزودي خدمات الاستضافة الرئيسيين مباشرة أو يعرضون مواقع للخطر بالفعل على هذه المنصات. بشكل عام ، لا يعرف المستخدمون كيفية اتخاذ خطوات لتصلب تطبيقاتهم ، مما يجعلهم عرضة للهجوم. بعض مقدمي الخدمات ، مثل Amazon مع خدمة الحوسبة السحابية المرنة (EC2) ، يتقاضون رسومًا على عرض النطاق الترددي الفعلي الذي يتم استهلاكه. هذا يعني أنه يمكن للمجرمين إعداد الحملة على نطاق صغير أولاً ، ثم التوسع عند الضرورة.

وأشار سولاري إلى أنه "كلما كان النشاط الإجرامي أكثر ربحًا ، سيتم توفير المزيد من الأموال لدفع القدرة المتزايدة حسب الحاجة".

لدى معظم مزودي الخدمة السحابية - خاصةً Amazon - سياسات أمان مطبقة لإغلاق المواقع والحسابات الضارة بمجرد اكتشافها. ومع ذلك ، عندما يكون الموفر ضخمًا ، مع قيام مئات الآلاف من الخوادم وآلاف المستخدمين بإطلاق تطبيقات جديدة كل شهر ، فإن هذه مهمة صعبة. نتيجةً لذلك ، يجب ألا تفترض أن حركة المرور القادمة من مواقع معينة آمنة تلقائيًا ، أو الاعتماد على مقدمي الخدمات لمراقبة الأنشطة. عليك أن تمارس الحوسبة الآمنة عن طريق الحفاظ على أمان جهاز الكمبيوتر الخاص بك والتدقيق في كل موقع لمعرفة ما إذا كان هذا المشروع شرعيًا أم لا.

الأمازون ، godaddy الخيارات الشعبية لاستضافة البرامج الضارة