Мощные суперкомпьютеры — возможности для прогресса или инструмент в руках киберпреступников

Следующая новость

Одним из положительных последствий популяризации облачных служб стала доступность использования ресурсов суперкомпьютеров, которые имеют значительно большие объемы памяти и вычислительные ресурсы, чем даже самые мощные персональные компьютеры. Из-за высокой цены таких устройств ранее они были недоступны для большинства компаний. Сегодня же благодаря облачным сервисам компаний Amazon, Google, IBM, Microsoft, Oracle и Rackspace организации любого размера могут использовать преимущества суперкомпьютеров.

В развитии экономики суперкомпьютеры также играют важную роль. Сегодня все уже привыкли к мгновенной обработке банковских платежей, однако без соответствующего контроля безопасности мошенничество тоже может происходить мгновенно. Поэтому для надлежащей защиты от злоумышленников обработка платежей и выявление мошенничества должны происходить одинаково быстро.

Удовлетворить потребность в осуществлении тысяч операций одновременно могут только суперкомпьютеры, которые имеют сверхмощные возможности. Поэтому финансовые компании вкладывают значительные инвестиции в развитие суперкомпьютеров, используя их для запуска технологий майнинга данных и машинного обучения для мгновенного обнаружения мошенничества среди огромного количества финансовых операций.

В то время как чрезвычайная мощность суперкомпьютеров предлагает новые возможности для развития финансовых компаний, киберпреступники тоже ищут новые возможности для незаконного обогащения. Одной из них является незаконной майнинг криптовалюты. Добыча криптовалюты требует чрезвычайно высокой активности устройств, поэтому в развитии высокопроизводительных компьютеров заинтересованы и киберпреступники.

В 2020 году вредоносное программное обеспечение для криптоджекинга, которое тайно похищает ресурсы компьютеров для майнинга криптовалюты, инфицировало суперкомпьютеры в Европе. Киберпреступники впервые осуществляли атаки полностью удаленно и, вероятно, похищали учетные данные для доступа к протоколу SSH. Ранее для атак на суперкомпьютеры привлекали инсайдеров, которые устанавливали программное обеспечение для майнинга.

Кроме этого, во время последних атак на суперкомпьютеры, исследователи ESET обнаружили ранее неизвестное вредоносное программное обеспечение Kobalos. Оно нацелено на системы Linux, FreeBSD и Solaris, которые используют в центрах высокопроизводительных компьютерных систем в Европе. Чтобы получить представление об уровне мощности суперкомпьютеров, на которые нацелена угроза, одна из машин, которая была инфицирована Kobalos, имеет 512 гигабайт оперативной памяти и почти петабайт памяти для хранения данных.

При развертывании вредоносного программного обеспечения Kobalos предоставляет полный доступ к файловой системе скомпрометированного хоста и к удаленному терминалу — это позволяет злоумышленникам выполнять произвольные команды. Также исследователи ESET обнаружили, что большинство скомпрометированных систем имеют программу для кражи учетных данных SSH, которая, вероятно, используется для распространения Kobalos.

Поскольку до сих пор не было зафиксировано использование скомпрометированных высокопроизводительных компьютерных систем для майнинга, а также для выполнения любых других задач исследователи все еще не определили окончательные намерения операторов угрозы Kobalos. Стоит отметить, что решения ESET обнаруживают Kobalos как Linux/Agent.IV.

Угроза Kobalos и другие атаки на суперкомпьютеры в 2020 году в очередной раз показали риски использования устаревших компьютерных систем, а также наличие пробелов в безопасности, вызванных недостаточным количеством уровней защиты. Именно поэтому для защиты от вредоносного программного обеспечения, нацеленного на инфраструктуру суперкомпьютеров, специалисты ESET рекомендуют:

1. Вовремя обновляйте программное обеспечение, чтобы не стать жертвой угроз, которые используют уязвимости программ.

2. Настройте политику входа, которая требует, чтобы все пользователи для доступа к суперкомпьютерам применяли двухфакторную аутентификацию, например, защищенный паролем частный ключ SSH, в дополнение к обычному имени пользователя и паролю.

3. Используйте решения по безопасности, которые могут своевременно выявлять и отслеживать угрозы.

4. Убедитесь, что в вашей компании есть надежный план реагирования на инциденты кибербезопасности.