Upgrade to Pro — share decks privately, control downloads, hide ads and more …

DevFest 2020 Taiwan - 駭客快樂礦場

Brent Chang
October 17, 2020

DevFest 2020 Taiwan - 駭客快樂礦場

本議程將藉由案例來了解疏於控管的雲端 Key 如何被駭客利用,並在雲端上進行惡意挖礦行為,且由您來支付雲端費用。
並會由此案例分享 GCP 主動通報機制、最佳實踐與 GCP IAM 權限控管、以及退費申請流程。

Brent Chang

October 17, 2020
Tweet

More Decks by Brent Chang

Other Decks in Programming

Transcript

  1. 1. SSH 開啟密碼驗證 2. SSH 允許 root 登入 3. root

    密碼過於簡單 4. root/sudoer Key 外流 5. 對外服務漏洞遭利用 6. 防火牆過於開放 VM 遭惡意挖礦常見原因
  2. 1. SSH 密碼驗證 關閉 2. SSH 不允許 root 登入 3.

    SSH 使用金鑰驗證 4. 作業系統與套件 自動更新 GCP 預設的 VM 設定
  3. 1. OS Login 2FA 2. IAP SSH tunnel 3. OS

    Patch management 4. Web Security Scanner GCP 強化 VM 防護參考
  4. 1. Google Source Repository 2. GitHub Secret Scan 3. GitLab

    Secret Detection 4. zricethezav/gitleaks 5. dxa4481/truffleHog 透過 CI 掃描是否有 Key
  5. 1. SSH 不要開放 root 及密碼驗證 2. 防火牆盡量不要開 0.0.0.0/0 3. OS

    Login SSH 2FA 4. IAP SSH tunnel 5. 排程系統更新 Key takeaways
  6. 1. 服務帳戶 JSON Key 不要上傳 SCM 2. 使用 CI 檢查是否有

    JSON Key 3. 最小權限控管 4. 設置預算警報 Key takeaways (cont.)