Use este identificador para citar ou linkar para este item:
http://repositorio.ufc.br/handle/riufc/78809
Tipo: | TCC |
Título: | Kubesilent: Protótipo de uma solução web para monitoramento e análise de atividades de cryptojacking em ambientes AKS |
Autor(es): | Carneiro, Isaias do Carmo |
Orientador: | Donato, Erick Aguiar |
Palavras-chave em português: | Computação em nuvem;Cryptojacking;Azure Kubernetes Service;Segurança da informação;Monitoramento de dados;Rede web |
Palavras-chave em inglês: | Cloud Computing;Cryptojacking;Azure Kubernetes Service;Information security;Data monitoring;Web network |
CNPq: | CNPQ::ENGENHARIAS |
Data do documento: | 2024 |
Citação: | CARNEIRO, Isaias do Carmo. Kubesilent: Protótipo de uma solução web para monitoramento e análise de atividades de cryptojacking em ambientes AKS. 2024. 55 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Campus de Sobral, Universidade Federal do Ceará, Sobral, 2024. |
Resumo: | O advento da computação em nuvem trouxe inúmeras vantagens, mas também novos desafios de segurança, como o cryptojacking, que é o uso não autorizado de recursos computacionais de uma organização para minerar criptomoedas. O Azure Kubernetes Service (AKS), uma solução popular para a orquestração de contêineres em nuvem da Microsoft, é especialmente alvo desses ataques devido à sua complexidade e natureza escalável. Este Trabalho propõe o desenvolvimento de uma solução de monitoramento específica para Kubernetes no Azure, que visa identificar e alertar sobre atividades anômalas que possam indicar tentativas de cryptojacking. A pesquisa envolve uma revisão da literatura sobre computação em nuvem, Azure, Kubernetes, Azure Kubernetes Service e cryptojacking, além da discussão de trabalhos relacionados ao tema. Com base nisso, foi proposta e implementada uma solução de monitoramento específica para o Kubernetes na nuvem da Microsoft, com o intuito de detectar atividades suspeitas indicativas de cryptojacking. A solução se mostrou eficaz ao monitorar o ambiente, identificando anomalias que sugeriam tais atividades. Ademais, foi possível validar, na plataforma, a presença de processos maliciosos relacionados ao cryptojacking, comprovando a eficácia da abordagem adotada. |
Abstract: | The advent of cloud computing has brought numerous advantages but also new security challenges, such as cryptojacking—the unauthorized use of an organization’s computational resources to mine cryptocurrencies. Microsoft’s Azure Kubernetes Service (AKS), a popular solution for cloud container orchestration, is particularly susceptible to these attacks due to its complexity and scalable nature. This study proposes the development of a specific monitoring solution for Kubernetes on Azure, aimed at identifying and alerting about anomalous activities that may indicate cryptojacking attempts. The research includes a literature review on cloud computing, Azure, Kubernetes, Azure Kubernetes Service, and cryptojacking, as well as a discussion of related work on the topic. Based on this, a specific monitoring solution for Kubernetes on Microsoft’s cloud was proposed and implemented, with the goal of detecting suspicious activities indicative of cryptojacking. The solution proved effective in monitoring the environment, identifying anomalies that suggested such activities. Additionally, it was possible to validate on the platform the presence of malicious processes related to cryptojacking, demonstrating the effectiveness of the adopted approach. |
URI: | http://repositorio.ufc.br/handle/riufc/78809 |
ORCID do(s) Autor(es): | https://orcid.org/0009-0009-5480-4390 |
Currículo Lattes do(s) Autor(es): | http://lattes.cnpq.br/6601290524195152 |
Currículo Lattes do Orientador: | http://lattes.cnpq.br/3252816875837014 |
Tipo de Acesso: | Acesso Aberto |
Aparece nas coleções: | ENGENHARIA DE COMPUTAÇÃO-SOBRAL - Monografias |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2024_tcc_iccarneiro.pdf | 11,5 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.