5 pasos para luchar cryptomining no autorizado infosec noticias irlanda bitcoin hoy precio

En este punto, es posible que los cryptominers hayan comprometido la red de su empresa y / o el entorno web. Pero no hay una necesidad inmediata de entrar en pánico. Los criptomineros generalmente no buscan robar datos confidenciales o interrumpir intencionalmente las operaciones. Quieren tomar tu recursos informáticos y los usa para subrepticiamente extraer criptomonedas.

En la superficie, esto podría parecer un crimen “sin daño / sin falta”. Sin embargo, el riesgo potencial es equivalente al de cualquier botnet, malware, ransomware u otra amenaza maliciosa. Cuando los criptomoneadores comprometen con éxito su red o entorno de nube, están secuestrando los recursos que su organización paga, mientras que posiblemente prepara el escenario para una mayor explotación o, como mínimo, evidencia de que existe una brecha de seguridad que otros podrían explotar.

Los hackers siguen “pidiendo prestado” el poder de cómputo, ya que se necesita mucho poder de procesamiento para resolver las complejas ecuaciones matemáticas requeridas para crear las monedas digitales. BitcoinLa red en solitario actualmente consume al menos 2.55 gigavatios de electricidad, y probablemente alcanzará los 7.67 gigawatts en algún momento de este año, según una investigación publicada por Alex de Vries, especialista en blockchain para PwC. (Para poner esto en contexto, la nación de Austria usa 8.2 gigavatios).

La insaciable necesidad de poder impulsa a los hackers a infectar los entornos de la nube y las redes empresariales con el único fin de explotarlos recursos informáticos. Durante el año pasado, los hackers de criptomoneda han comprometido los servicios web de Amazon (AWS) y los entornos de Microsoft Azure de organizaciones como Aviva, una compañía multinacional de seguros británica; Gemalto, el mayor fabricante mundial de tarjetas inteligentes; y Tesla, el fabricante de vehículos eléctricos y energía solar, según investigadores de RedLock, una empresa de defensa y monitoreo de nubes.

Para obtener más acceso a nivel empresarial a la potencia, los atacantes incorporan scripts mineros en sitios web para que puedan aprovechar los recursos informáticos de muchas computadoras sin instalar malware en cada uno de ellos, según Kaspersky Lab. También están incorporando los guiones en los anuncios de YouTube para difundirlos a través de varias páginas y videos sin que los atacantes tengan que hacer nada.

La actividad es omnipresente: casi 49,000 sitios web albergan algún tipo de malware de minería de cifrado, según una investigación del informe Bad Packets. Más de cuatro de cada cinco sitios usan Coinhive, que busca la criptomoneda Monero. Los piratas informáticos favorecen a Monero porque sus transacciones son esencialmente imposibles de rastrear, y aún es posible minar a Monero en hardware de productos básicos, a diferencia de Bitcoin, que requiere un equipo especializado.

Además, no todos los piratas informáticos son benignos: en mayo, 360 Seguridad total anunció que había descubierto un malware que denominó WinstarNssmMiner, una nueva forma de Monero miner que bloquea los sistemas cuando los productos antivirus intentan eliminarlo. 360 Total Security informó durante el anuncio que había interceptado los ataques de WinstarNssmMiner más de 500,000 veces durante un período de tres días.

1. Actualización firmas de antivirus y parches. A pesar del estado relativamente “nuevo” y “caliente” de cryptomining, estos ataques son directos. Funcionan del mismo modo que el malware tradicional funciona utilizando un software de minería de productos básicos ligeramente modificado y utilizan protocolos estándar para comunicarse con los servidores de minería. Si sus firmas de antivirus están actualizadas, es muy probable que detecte infecciones. El curso de acción más seguro es mantener a los hosts reparados. Priorice las vulnerabilidades y los hosts que se enfrentan externamente que han divulgado exploits públicamente.

3. Evite las plataformas no autenticadas y las interfaces de programación de aplicaciones (API). Por defecto, no están protegidos, y los hackers pueden gestionarlos de forma remota. En Alert Logic, por ejemplo, encontramos atacantes que apuntaban a API Daemon Docker no autenticadas y expuestas, con un “haul” del atacante que sumaba 175 Monero, que en ese momento equivalía a unos $ 35,000. Permitir la autenticación y no exponer estos servicios directamente a Internet debe ser su única estrategia de implementación aceptable.

4. Mantenga sus credenciales de nube fuera del lado público de GitHub. Los atacantes saben que una gran fuente de claves AWS proviene del monitoreo de GitHub. El atacante demora unos minutos en generar cientos de instancias en su cuenta después de una confirmación errónea que incluye credenciales. Asegúrese de que sus desarrolladores no estén utilizando repositorios públicos de Github para producción o código de prueba en general, y especialmente no credenciales para su infraestructura en la nube.

5. Controle el Administrador de tareas de Windows. Administrador de tareas revelará si tus CPU están entrando en sobremarcha. La utilización “normal” para la nube es de hasta el 80% por ciento de la capacidad de la CPU durante las horas de trabajo. Pero los cryptominers funcionarán a toda máquina, buscando el 100% de utilización las 24 horas, todos los días de la semana. Cuando ve esos picos en su entorno, puede asumir que tiene una situación de malware.

Como se muestra, este no es el tipo de compromiso que debería mantenerte despierto por la noche. Hasta ahora, el impacto de cryptomining es más una molestia y una carga de costo adicional que cualquier otra cosa. Pero una infección es una infección, y una exposición que abre la puerta a estos atacantes habla de la defensa general de todo su ecosistema cibernético. Al abordar los “conceptos básicos” ilustrados en el pasos aquí, estás enviando un mensaje claro a los cryptominers: no hay dinero para hacer aquí, así que sigue adelante.

banner