Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Статьи

    24 марта 2026 г.

    Мониторинг расходов облака как мера ИБ: обнаружение аномальных затрат и предотвращение криптомайнинга


    Использование облачных сервисов в российских организациях частая практика. Облачная инфраструктура становится частью ключевых бизнес-процессов, а в ряде случаев и критически важной средой обработки информации.
    При этом вопрос контроля расходов на облако рассматривается как финансовая задача. Однако на практике резкое изменение затрат часто является первым признаком инцидента информационной безопасности.
    В условиях модели оплаты по факту потребления ресурсов любые несанкционированные действия напрямую отражаются в расходах. Это делает мониторинг затрат эффективным инструментом выявления нарушений, в том числе связанных с компрометацией учетных записей и несанкционированным использованием вычислительных мощностей.
    Почему контроль расходов — это задача информационной безопасности
    В облачной инфраструктуре ресурсы (вычисления, хранение данных, сетевой трафик) предоставляются по запросу и оплачиваются по мере использования.
    Это означает, что:

    злоумышленник, получив доступ, может самостоятельно увеличивать объем потребляемых ресурсов;
    такие действия не всегда блокируются средствами защиты;
    но практически всегда приводят к росту затрат.

    Таким образом, аномальное увеличение расходов это объективный и измеримый индикатор возможного инцидента.
    Несанкционированный криптомайнинг как типовой сценарий
    Одной из наиболее распространенных угроз в облачной среде является несанкционированное использование ресурсов для добычи криптовалюты.
    Суть угрозы
    Злоумышленник получает доступ к облачной инфраструктуре организации и запускает вычислительные процессы, направленные на генерацию криптовалюты.
    Особенность ситуации заключается в следующем:

    вычислительные ресурсы оплачивает организация;
    злоумышленник получает прибыль;
    нагрузка на инфраструктуру резко возрастает.

    Типовой сценарий реализации

    Компрометация учетных данных (например, доступ к учетной записи или ключам доступа)
    Создание новых виртуальных машин или масштабирование существующих
    Запуск программ для майнинга
    Непрерывная загрузка ресурсов

    В отличие от многих других атак, цель здесь не скрытность, а максимальное использование ресурсов до момента обнаружения.
    Признаки аномального потребления ресурсов
    Контроль расходов позволяет выявлять инциденты на ранней стадии.
    К основным признакам относятся:
    Резкое увеличение затрат

    рост расходов в несколько раз за короткий период;
    отсутствие связи с реальной деятельностью организации.

    Появление новых ресурсов

    создание виртуальных машин без согласования;
    запуск ресурсов в неиспользуемых ранее регионах.

    Изменение характера нагрузки

    постоянная высокая загрузка процессора;
    работа ресурсов в ночное время или выходные дни.

    Использование дорогих типов ресурсов

    задействование специализированных вычислительных мощностей без обоснования.

    Ограничения традиционных средств защиты
    В облачной среде действует принцип разграничения ответственности:

    поставщик облачных услуг обеспечивает работоспособность инфраструктуры;
    организация отвечает за управление доступами, настройками и использованием ресурсов.

    В результате:

    вредоносная активность может не распознаваться как атака;
    сетевой трафик может выглядеть допустимым;
    защитные системы не всегда фиксируют нарушение.

    При этом финансовые показатели остаются универсальным индикатором, так как отражают фактическое использование ресурсов.
    Практические меры: как использовать контроль расходов для защиты
    1. Определение нормального уровня потребления
    Необходимо зафиксировать:

    средний объем затрат по каждому сервису;
    типичную нагрузку в рабочее и нерабочее время;
    допустимые отклонения.

    2. Настройка уведомлений о превышении затрат
    Рекомендуется внедрить механизмы, позволяющие оперативно реагировать на отклонения:

    уведомления при превышении бюджета;
    сигналы о резком росте расходов;
    контроль создания новых ресурсов..

    3. Контроль доступа и учетных записей
    Большинство инцидентов связано с неправомерным использованием учетных данных.
    Необходимо:

    предоставлять минимально необходимые права;
    регулярно пересматривать доступы;
    использовать дополнительные методы подтверждения входа (многофакторная аутентификация).

    4. Ограничение использования ресурсов
    Рассмотрим практически значимые меры, позволяющие снизить ущерб даже при компрометации:

    лимиты на количество создаваемых виртуальных машин;
    ограничения на использование определенных типов ресурсов;
    контроль географии размещения.

    5. Связка финансовых и технических данных
    Эффективный контроль достигается при объединении:

    данных о расходах;
    журналов событий в облаке;
    информации о действиях пользователей.

    Это позволяет выявлять причинно-следственные связи и быстрее реагировать на инциденты.
    Типовой сценарий выявления инцидента
    Организация фиксирует:

    увеличение расходов в несколько раз за короткий период;
    появление новых вычислительных ресурсов;
    постоянную высокую загрузку системы.

    В ходе анализа устанавливается:

    использование скомпрометированных учетных данных;
    запуск процессов, не связанных с деятельностью организации.

    В подобных ситуациях именно контроль затрат позволяет выявить проблему раньше других механизмов.
    Дополнительные риски, выявляемые через расходы
    Мониторинг затрат позволяет обнаружить не только майнинг, но и:

    ошибки конфигурации (например, неконтролируемое масштабирование);
    несанкционированное использование ресурсов сотрудниками;
    неотключенные тестовые среды;
    аномальную передачу данных.

    Типичные ошибки организаций

    отсутствие контроля расходов в режиме реального времени;
    отсутствие уведомлений о превышении затрат;
    избыточные права доступа;
    отсутствие регламентов реагирования;
    игнорирование аномалий в нерабочее время.

    Заключение
    Мониторинг расходов облачных ресурсов — это не только инструмент финансового контроля, но и важный элемент системы информационной безопасности.
    В условиях облачной инфраструктуры к нему относится:

    любое несанкционированное действие отражается в потреблении ресурсов;
    аномальные затраты становятся одним из первых признаков инцидента;
    своевременное выявление отклонений позволяет существенно снизить ущерб.

    Интеграция контроля расходов в процессы обеспечения информационной безопасности позволяет повысить прозрачность использования ресурсов и обеспечить более эффективную защиту информационных систем.
    Автор статьи: Филиппова Анастасия Вячеславовна, специалист по информационной безопасности — Астрал. Безопасность

    Автор: Астрал.Безопасность ГК “Астрал” — российская IT-компания, с 1993 года создает и внедряет прогрессивное программное обеспечение и решения на базе искусственного интеллекта. Астрал помогает коммерческим организациям и государственным структурам по всей России выбрать оптимальное ИТ-решение под их бизнес-задачи, бюджет и сроки.