ADN Cloud

Innovación en la sociedad digital

Categorías
New Call-to-action

Qué es el cryptojacking en la nube y cómo protegerse de ello

cryptojacking en la nube
Tiempo de lectura: 5 minutos

Como se suele decir, “el dinero no crece en los árboles”, pero es probable que sí lo esté haciendo en las nubes. El auge mundial del Bitcoin y de las criptomonedas ha propiciado el incremento de los intentos de “minarlas” de forma fraudulenta, a expensas de ciudadanos y organizaciones, que a veces no son conscientes de que su ordenador o su cloud mina Bitcoins para cibercriminales. Es el caso del cryptojacking en la nube.

¿Qué son las criptomonedas y cómo se generan?

Posiblemente queden pocas personas que al día de hoy no hayan oído hablar de criptomonedas. Se trata de monedas virtuales, no respaldadas por ningún gobierno o institución financiera, que pueden ser utilizadas e intercambiadas como monedas reales.

Todas las transacciones en criptomonedas se registran en un “libro”, llamado blockchain (cadena de bloques), que es completamente descentralizado de manera que todos los agentes tienen acceso a él y pueden verificar las transacciones sin la necesidad de un tercero centralizado.

Aunque se usen como monedas reales, las criptomonedas se parecen más a una materia prima – como el oro –  y es por esto que su generación se conoce como “minado”. La minería es un proceso que consiste en resolver problemas matemáticos complejos para verificar las transacciones de criptomonedas, a través del cual se generan nuevas unidades, que se ofrecen a los “mineros” como recompensa. La minería requiere una capacidad de cálculo muy alta.

“Hackear” criptomonedas es casi imposible, debido a la elevada seguridad del sistema blockchain. Por tanto, los ciberdelincuentes tienen a disposición tres maneras de hacerse con ellas:

  • Robar las llaves privadas de los ”monederos” donde se guardan las criptomonedas.
  • Llevar a cabo ataques de tipo ransomware que encriptan archivos y exigen un pago en criptomonedas como rescate.
  • Inyectar programas maliciosos que minen Bitcoins utilizando los sistemas de la víctima, lo que se define como cryptojacking.

El auge del cryptojacking en la nube

El cryptojacking es muy efectivo ya que comporta poco riesgo por el atacante y casi siempre pasa inobservado por la víctima. Por esto, su incidencia está creciendo, a un ritmo superior del 30 por ciento. Los ciberdelicuentes utilizan preferiblemente ataques de tipo phishing en correo electrónico, o páginas web infectadas, para instalar en los ordenadores o en los dispositivos móviles de las víctimas el código malicioso que realiza el minado y que envía los resultados a un servidor que controla el hacker.

Por otro lado, últimamente se ha detectado una incidencia creciente de ataquesde tipo cryptojacking dirigidos a los entornos de nubes públicas de empresas, como AWS, Azure y Google Cloud, explotando malas prácticas de seguridad.

Según el último informe de RedLock, el 8 por ciento de las organizaciones ya sufre ataques de tipo cryptojacking, pero que en su mayoría pasan desapercibidos debido a un control ineficaz de la red. El informe pone en evidencia las principales malas prácticas que propician estos ataques: el 73 por ciento de las empresas utiliza la cuenta de usuario root para realizar actividades; el 16 por ciento tiene cuentas de usuario potencialmente comprometidas; el 58 por ciento expuso públicamente al menos un servicio de almacenamiento en la nube; además, el 66 por ciento de las bases de datos no están encriptadas.

Empresas como Aviva (compañía multinacional de seguros británica), Gemalto (el mayor fabricante mundial de tarjetas SIM) y Tesla han sido recientemente víctimas de estos tipos de ataque, en los cuales piratas informáticos se habían infiltrado en sus entornos de nube pública AWS o Azure y estaban utilizando sus recursos de computación para minar criptomonedas.

¿Cómo saber eres víctima de cryptojacking en la nube?

Debido a la falta de madurez de los programas de seguridad en la nube, se prevé que este tipo de cibercrimen aumente en intensidad y frecuencia. En opinión de Gaurav Kumar, CTO de RedLock, la seguridad es una responsabilidad compartida: por cuanto los proveedores de servicios en la nube como Amazon, Microsoft y Google estén trabajando para aumentar la seguridad – ninguna de las principales violaciones en 2017 fue imputable a ellos – las organizaciones son responsables de monitorizar de forma proactiva sus entornos de nube pública tal como lo hacen para sus entornos locales.

RedLock nos ofrece algunos consejos para ayudar a las organizaciones a detectar actividades sospechosas, como el cryptojacking, en sus entornos clouds:

  • Comprobar las configuraciones, para evitar los riesgos debidos a la rapidez con la cual se desarrolla el nuevo código, desplegando herramientas que pueden descubrir automáticamente recursos tan pronto como se crean, determinar las aplicaciones que se ejecutan en el recurso y aplicar las políticas apropiadas.
  • Monitorizar el tráfico de red para detectar tráfico sospechoso.
  • Prestar atención a comportamientos sospechosos de usuarios o a cualquier señal de que sus cuentas hayan sido comprometidas, verificando posibles anomalías en la ubicación geográfica, en el tiempo, o basadas en eventos.

Por otro lado, Tesla reconoció que para hacer frente a problemas como estos, ha puesto en marcha un programa de recompensas para “cazar bugs”, lo que pone en evidencia la importancia del hacking ético para poder detectar de forma temprana vulnerabilidades antes de que lo hagan los atacantes maliciosos.

New Call-to-action

Entradas relacionadas

Deja un comentario

No hay comentarios

Todavía no hay ningún comentario en esta entrada.