Cloud : Un serveur vulnérable peut être repéré et hacké en moins de 30 minutes

CYBERSÉCURITÉ Une fois à l’intérieur, dans 86 % des cas les pirates installent un logiciel pour miner des cryptomonnaies

20 Minutes avec agence
— 
Un hacker (image d'illustration).
Un hacker (image d'illustration). — NICOLAS ASFOURI / AFP

Comment les hackers, qui pullulent désormais sur le Web, opèrent-ils pour trouver des victimes et les déposséder de leurs données ? En étudiant les attaques menées sur le cloud de Google, les experts en cybersécurité de Google Threat Intelligence ont réussi à dégager une méthode « populaire ».

Les experts se sont en effet aperçus que les pirates n’ont besoin que de 30 minutes pour localiser un cloud vulnérable et le pirater, rapporte 01net. « L’espace d’adressage IP public est systématiquement scanné à la recherche d’instances cloud vulnérables », indique le rapport Google Threat Horizons publié fin novembre. « La question n’est donc pas de savoir si une instance cloud vulnérable sera détectée, mais plutôt à quel moment. »

Minage des cryptomonnaies

Les hackers sont en effet en permanence à la recherche de cibles connectées. Une fois dans le cloud de la victime, les pirates installent immédiatement, dans 86 % des cas, un logiciel de minage pour cryptomonnaie. Cette installation prendrait seulement 30 secondes.

Dans 48 % des cas, la vulnérabilité du cloud piraté provient du mot de passe choisi par son administrateur. Pour y remédier, il suffit de le remplacer par un mot de passe très fort. Le problème peut également venir d’une faille ou d’une mauvaise configuration.