Alguien puede estar usando tus recursos para minar criptomonedas sin que lo sepas

Alguien puede estar usando tus recursos para minar criptomonedas sin que lo sepas
La primera precaución que hay que tener es cuidar la propia información.Pablo Pirosanto, Service Providers Security architect, Logicalis Argentina

Conocer las formas de ataque permite que estemos atentos y, como consecuencia, prevenir nuevas amenazas en nuestra infraestructura.

Eficiencia y ahorro, pagar por el uso que se hace, tener los gastos bajo control, capacidad de almacenamiento e infraestructura ilimitados, disponibilidad de las últimas versiones. Estas son algunas de las ventajas que brinda utilizar soluciones cloud y desde hace unos años los temores que existían de esta tecnología se dejaron de lado para que gane cada vez más mercado. Los balances de resultados de las grandes compañías tecnológicas del último trimestre de 2020 son una prueba de esto. La pandemia, los cambios forzados en el comportamiento de los consumidores y en las formas de trabajar fueron algunas de las razones que aceleraron su adopción.

Los analistas coinciden en esta tendencia ascendente. Boston Consulting Group (BCG) estima que el mercado de los servicios cloud crecerá al menos 2,5 veces durante los próximos tres años. América Latina muestra un potencial de crecimiento significativo, con una expansión continua en todos los segmentos. Por su lado, IDC afirma que la infraestructura en la nube crecerá 26,7% en la región en 2021.

Este panorama alentador viene acompañado de una amenaza que obliga a tomar precauciones adicionales y que se vincula con una tecnología que en los últimos años está en boca de todos: blockchain. El precio del Bitcoin y otras monedas virtuales pone en la mira a los servidores en la nube. Según el estudio Amenazas nativas en la nube 202” de la firma de ciberseguridad Aqua Security, este segmento es un objetivo importante para el cryptojacking, un tipo de ataque cuya principal motivación es minar criptomonedas.

Entre la segunda mitad de 2019 y la primera mitad de 2020, este tipo de ataques aumentaron en un 250%. En total, el 95% de los 16.371 ataques registrados durante este período estaban relacionados con este delito. La conclusión que llega es clara: la minería de criptomonedas puede ser muy rentable, con una posible ganancia anual de casi US$8.000 de sólo varias billeteras y las operaciones de docenas de billeteras pueden generar una lucrativa ganancia de varios cientos de miles de dólares.

El modus operandi es sencillo y en la mayoría de los casos se utilizan tecnologías cuyo propósito original no es malicioso, como es el caso de XMRig, una aplicación de código abierto creada para facilitar el acceso a la criptominería, muy popular en la comunidad de mineros. Según especialistas de la firma ESET, hasta el 73% del malware dedicado a la minería de criptomonedas en América Latina para ciertas plataformas es XMRig. El software se prolifera a través de una botnet, como Phorpiex, y de esta manera se hace un secuestro de la capacidad de cómputo para beneficio de un tercero. Y es común que entre las víctimas se encuentren empresas que dan sus primeros pasos en la nube pública.

Como todo lo referente a seguridad informática, la primera precaución que hay que tener es cuidar la propia información y, en este caso en particular, es fundamental tomar medidas especiales para las credenciales de administrador. El administrador tiene control sobre esa nube y puede crear servidores, capacidad de cómputo y almacenamiento. La manera más habitual de vulnerar las credenciales es tomarlas de otro lado. Una práctica común es utilizar las mismas contraseñas para diferentes aplicaciones y por eso es recomendable múltiple factor de autenticación para generar y guardar las claves de manera segura, pero también cambiarlas periódicamente.

En caso de detectar un uso inadecuado de la infraestructura de la nube se deberá utilizar un software de auditoría para identificar la brecha de seguridad y mitigar este tipo de comportamiento. Finalmente, realizar un análisis forense, volver sobre los pasos, estudiar los logs para entender qué sucedió y aprender el comportamiento de los atacantes para evitar situaciones similares en el futuro.

Conocer las formas de ataque permite que estemos atentos y, como consecuencia, prevenir nuevas amenazas en nuestra infraestructura.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)