Video: Amazon Seller Listing Issues: How to Avoid Compatibility & Trademark Complaints on Amazon (2020) (Nobyembre 2024)
Gustung-gusto namin ang ulap dahil mas madaling mag-ikot ng isang server upang mag-host ng isang Website o magpatakbo ng isang aplikasyon sa Web kung ang ibang tao ay nag-aalaga sa lahat ng mga gawain sa hardware. Sa gayon, lumilitaw ang mga kriminal na nagmamahal sa mga nagbibigay ng pag-host, lalo na sa Amazon at GoDaddy.
Ang mga kriminal na kriminal ay gumagamit ng cloud computing para sa marami sa mga parehong dahilan na lehitimong mga negosyo at indibidwal, ang Solutionary na natagpuan sa kanyang Ika-apat na Quarter 2013 Threat Report (PDF). Itinatago din ng mga kriminal ang kanilang mga nakakahamak na aktibidad sa likod ng mga reputasyon ng mga pangunahing tagapagbigay ng hosting tulad ng Amazon, GoDaddy at Google. Sa katunayan, ng mga pangunahing tagapagbigay ng serbisyo sa Web sa labas, natagpuan ng Solutionary na ang Amazon at GoDaddy ang pinakapopular para sa pagho-host ng malware.
"Ngayon ay dapat nating mapanatili ang aming pagtuon hindi lamang sa mga pinaka-mapanganib na bahagi ng Web kundi pati na rin sa mga bahagi na inaasahan nating mas mapagkakatiwalaan, " sabi ni Rob Kraus, direktor ng pananaliksik sa Securityary Research Team ng Solutionary.
Bakit Cloud?
Ang paglilipat sa ulap ay gumagawa ng maraming kahulugan, dahil mas mabilis na bumuo ng isang nakakahamak na site at dalhin ito online, pati na rin ang mas mura sa paulit-ulit na baguhin ang mga IP address at mga pangalan ng domain upang maiwasan ang pagtuklas. Ang mga kriminal ay maaaring gumamit ng maraming mga tagapagbigay ng serbisyo at palawakin ang kanilang mga operasyon nang malaki, sa halip na subukang mag-set up ng mga pisikal na Web server sa maraming lokasyon. Halimbawa, ang ulat ay natagpuan ang isang solong nakakahamak na domain na kumalat sa buong 20 bansa, 67 mga nagbibigay, at 199 natatanging mga IP address upang hindi makita o maharang.
Ang mga distributor ng malware ay "gumagamit ng mga teknolohiya at serbisyo na ginagawang mas madali ang proseso, paglawak ng aplikasyon at paglikha ng website, " sabi ni Kraus.
Sakop din ng mga kriminal ang kanilang mga track at may mas mataas na antas ng tagumpay kung umaasa sila sa mga pangunahing tagapagbigay ng serbisyo. Isinasaalang-alang na ang mga organisasyon ay madalas na nag-filter ng trapiko gamit ang mga geographic blacklists at mga listahan ng mga kilalang masamang IP address, kailangan ng mga kriminal sa isang lugar na "ligtas" na hindi awtomatikong mag-trigger ng isang alerto. Dito napasok ang mga pangunahing tagapagkaloob ng pagho-host, dahil pinapayagan nila ang mga distributor ng malware na mag-set up ng shop sa loob ng isang mapagkakatiwalaang puwang ng address. Ang mga samahan na maaaring hadlangan ang trapiko mula sa Ukraine ay mas malamang na harangan ang trapiko na nagmumula sa Amazon at GoDaddy, halimbawa.
Itinuturo din ng solutionary na ang mga estratehikong blacklisting at pag-block ng mga estratehiya ay hindi mabisang pamamaraan upang makita at hadlangan ang mga pag-atake ng malware, dahil ang 44 porsyento ng malware ng mundo ay naka-host sa loob ng Estados Unidos upang magsimula.
Piggybacking sa Mga Pinagkakatiwalaang Mga Tatak
Ang pagtatago sa likod ng mga pinagkakatiwalaang domain at pangalan ay hindi bago, bagaman. Tulad ng paggamit ng mga tanyag na provider ng Webmail dahil ang mga tao ay awtomatikong nagtitiwala sa isang mensahe mula sa @ outlook.com o @ gmail.com higit sa isa mula sa @ 50orcdn.com, halimbawa. Ginagamit din ng mga umaatake ang Google Docs at Google Site upang lumikha ng mga form na maaaring linlangin ang mga gumagamit sa pagsumite ng sensitibong impormasyon o pag-download ng malware. Ang mga tagapagbigay ng imbakan ng ulap tulad ng Dropbox ay pinaharurot ng nakaraan na sinamantala ng mga kriminal ang mga libreng serbisyo upang mai-host ang malware.
Dahil sa napakalaking sukat ng Amazon, akma na nagho-host ito ng higit pang mga nakakahamak na site kaysa sa mga katunggali nito. Anuman, malinaw na ang mga umaatake ay lalong gumagamot sa mga nagbibigay ng host bilang "makabuluhang mga puntos sa pamamahagi, " sinabi ni Kraus.
Sa ulat ni Solutionary, natagpuan ng mga mananaliksik na ang mga umaatake ay alinman sa pagbili ng mga serbisyo mula sa mga pangunahing provider ng hosting nang direkta o nakompromiso ang mga site na na-host sa mga platform na ito. Ang mga gumagamit sa pangkalahatan ay hindi alam kung paano gumawa ng mga hakbang upang patigasin ang kanilang mga aplikasyon, na ginagawa silang mahina laban sa pag-atake. Ang ilang mga tagapagbigay ng serbisyo, tulad ng Amazon kasama ang serbisyo nitong Elastic Cloud Compute (EC2), ay sinisingil sa aktwal na bandwidth na natupok. Nangangahulugan ito na maaaring itakda ng mga kriminal ang kampanya sa isang maliit na scale, at pagkatapos ay palawakin kung kinakailangan.
"Ang mas kapaki-pakinabang na aktibidad ng kriminal, mas maraming pondo ang magagamit upang mabayaran ang pagtaas ng kapasidad kung kinakailangan, " sabi ni Solutionary.
Karamihan sa mga nagbibigay ng ulap - lalo na ang Amazon - ay may mga patakaran sa seguridad sa lugar upang isara ang mga nakakahamak na site at account sa sandaling sila ay nakita. Gayunpaman, kapag ang provider ay napakalaki, na may daan-daang libong mga server at libu-libong mga gumagamit na nagpaputok ng mga bagong aplikasyon bawat buwan, ito ay isang mapaghamong gawain. Bilang isang resulta, hindi mo dapat lamang isipin na ang trapiko na nagmula sa ilang mga site ay awtomatikong ligtas, o umaasa sa mga nagbibigay sa pulisya ang mga aktibidad. Nasa iyo na magsanay ng ligtas na computing sa pamamagitan ng pagpapanatiling ligtas ang iyong computer at suriin ang bawat site upang malaman kung ito ay lehitimo.