miércoles, 16 de mayo de 2018

Una máquina tragaperras por las nubes

Las máquinas tragaperras, esas máquinas en las que introduces una moneda y tienes la posibilidad de ganar el premio gordo haciendo que la máquina expulse cientos de monedas. Cada vez vemos menos máquinas de este tipo ya que hemos dado el paso a "ganar dinero en Internet". Dinero invisible, premios invisibles y también, ciberdelincuentes que esperan la oportunidad para llevarse su gran premio. Con la migración de datos empresariales a la nube, los ciberdelincuentes lanzan su moneda para conseguir el gran premio, una moneda cuyo valor pueden multiplicar por millones de dólares si la jugada les sale bien.


El Cryptojacking se ha convertido indiscutiblemente en una corriente principal entre los ciberdelincuentes, y las empresas están luchando para cumplir con los requisitos de seguridad y cifrado en entornos de nube pública, según la última investigación de RedLock.

Pero, ¿qué es el cryptojacking? Se trata de una actividad maliciosa a través de la cual una persona utiliza el ordenador de otra para poder minar criptomonedas utilizando un código que puede ser ejecutado sin consentimiento alguno del usuario.

Cada vez más, las empresas van siendo más conscientes de los compromisos de las cuentas en la nube y la implementación de las mejores prácticas para prevenir ataques cibernéticos, pero todavía hay escasez de información sobre los nuevos vectores de ataque que llegan al mercado. RedLock descubrió en anteriores ocasiones infiltraciones de ciberdelincuentes en nubes públicas de Tesla, Aviva y Gemalto. A día de hoy, la práctica de robar recursos a partir de la nube específicamente para la criptomoneda ha aumentado y los atacantes están modernizando sus técnicas.

Según la investigación realizada por RedLock, 1 de cada 4 organizaciones sufrieron incidentes de criptockeo, es decir, un aumento de 3 veces del 8% reportado en el último trimestre. A su vez, el 85% de los recursos no tenían restricciones de firewall en el tráfico saliente. Las mejores prácticas en cuanto a ciberseguridad se refiere para evitar este problema, es que el tráfico de la red saliente se restrinja para evitar la pérdida accidental de datos o la filtración de datos en caso de incumplimiento. RedLock aconseja que las empresas implementen una política de cortafuegos de salida y que supervisen la actividad de la red en busca de tráfico sospechoso, como la comunicación con grupos cryptomining.

Nuevos y viejos problemas conviven en las organizaciones. Viejos conocidos, como credenciales filtradas en repositorios de GitHub, interfaces administrativas de Kubernetes no protegidas y servidores web, conviven nuevas amenazas en las APIs de metadatos de instancias de nube pública. Es decir, los datos sobre una máquina virtual en la nube que se puede usar para configurar o administrar el funcionamiento de la misma, enviando consultas a través de una API para obtener credenciales de acceso a dicha nube mediante cualquier proceso que se ejecute en la máquina virtual.

Nuevas técnicas para conseguir su botín: los ciberdelincuentes se adaptan a la nueva era a través del cryptojacking, una actividad que ha vivido a la sombra durante años y que, a día de hoy, vuelve resurgir y a estar en boca de cualquier profesional de ciberseguridad.

0 comentarios:

Publicar un comentario