تضيف Google Cloud خدمة الكشف عن تهديدات البرامج الضارة الخاصة بالتعدين المشفر


كشفت Google Cloud يوم الاثنين النقاب عن جهاز Virtual Machine Threat Detection (VMTD) ، والذي سيكتشف أي برامج ضارة تقوم بتعدين العملات المشفرة على حساب Cloud تم اختراقه. “VMTD هي قدرة الكشف الأولى في السوق من مزود خدمة سحابي رئيسي يوفر مسحًا للذاكرة بدون وكيل للمساعدة في اكتشاف التهديدات مثل البرامج الضارة لتعدين التشفير داخل أجهزتك الافتراضية التي تعمل في Google Cloud ،” وفقًا لمدونة من Google.

يأتي هذا التطور بعد أن قالت الشركة في نوفمبر إن مجرمي الإنترنت كانوا يخترقون حسابات Google السحابية لتعدين العملات المشفرة. تعد خدمة السحابة من Google واحدة من أكثر أنظمة التخزين عن بُعد شيوعًا ، حيث يخزن عملاق التكنولوجيا بيانات وملفات العملاء في خادم بعيد – والذي يمكن استخدامه تقنيًا في التنقيب عن العملات المشفرة. يتطلب تعدين العملات المشفرة أجهزة كمبيوتر عالية القدرة ، تتنافس لحل الألغاز الرياضية المعقدة ، في عملية تستخدم بشكل مكثف طاقة الحوسبة والكهرباء.

ما هو VMTD؟

قالت المدونة إن VMTD ستكون قادرة على حماية عملاء Google Cloud Platform من الهجمات مثل استخراج البيانات وبرامج الفدية. فيما يتعلق باكتشاف أنشطة تعدين العملات المشفرة ، سيعمل VMTD دون الحاجة إلى برنامج إضافي. يتم طرح الإجراء على أنه “معاينة عامة” ، مما يعني أنه يُسمح للمستخدمين باستكشاف الميزة وحتى إرسال تعليقات حول الميزة المضافة حديثًا. ستقوم Google بدمج VMTD مع أجزاء أخرى من خدمتها خلال الأشهر القليلة المقبلة.

لتمكين VMTD على السحابة الخاصة بك ، افتح صفحة الإعدادات في مركز أوامر الأمان. انقر فوق “إدارة الإعدادات” ضمن الكشف عن تهديدات الجهاز الظاهري. يمكنك بعد ذلك تحديد نطاق لـ VMTD.

ومن المثير للاهتمام ، أن Google لاحظت أنه من بين 50 بالمائة من عمليات الاختراق في خدمة الحوسبة السحابية الخاصة بها ، تم استخدام أكثر من 80 بالمائة لإجراء تعدين للعملات المشفرة. قالت Google في منشورها على المدونة إن عملاء السحابة لا يزالون يواجهون مجموعة متنوعة من التهديدات عبر التطبيقات والبنية التحتية ، والعديد من الهجمات الناجحة “بسبب سوء النظافة ونقص تنفيذ التحكم الأساسي”.

بالإضافة إلى ذلك ، تم استخدام 10 بالمائة من مثيلات السحابة المخترقة لإجراء عمليات مسح للموارد الأخرى المتاحة للجمهور على الإنترنت لتحديد الأنظمة المعرضة للخطر ، وتم استخدام 8 بالمائة من الحالات لمهاجمة أهداف أخرى. أضافت جوجل: “على الرغم من أن سرقة البيانات لا يبدو أنها كانت الهدف من هذه التسويات ، إلا أنها لا تزال تمثل خطرًا مرتبطًا باختراق الأصول السحابية حيث يبدأ الفاعلون السيئون في تنفيذ أشكال متعددة من إساءة الاستخدام”.




اكتشاف المزيد من مجلة الإخلاص

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *