Expertos alertan del uso fraudulento de los sistemas cloud de empresas para la minería de criptomonedas

Recurso de blockchain
Recurso de blockchain - PIXABAY
Publicado: miércoles, 11 mayo 2022 15:59

   MADRID, 11 May. (Portaltic/EP) -

   Los sistemas basados en la nube se están convirtiendo en un componente clave de las operaciones e infraestructuras de las organizaciones y los ciberdelincuentes están aprovechando su potencial para realizar diversas actividades maliciosas, que van desde la exfiltración de datos y el ciberespionaje hasta los ataques de denegación de servicio distribuidos (DDoS).

   Una de las tendencias recientes que ha detectado la empresa de ciberseguridad Trend Micro es el aumento de los grupos delictivos que explotan los recursos de los sistemas cloud de empresas y particulares -concretamente la potencia de la CPU de las instancias de la nube desplegadas- para minar criptomonedas, evitando tener que asumir ellos los costes del consumo de energía que genera, tal y como exponen en un informe publicado recientemente.

   "A primera vista, es fácil pensar que un ataque de minería de criptomonedas es más una molestia que un ataque serio, en comparación con otras formas de intrusión como el ransomware, ya que implica el consumo de recursos más que el robo o el cifrado de datos sensibles. Sin embargo, el coste real de un ataque de minería puede subestimarse a menudo", advierten desde Trend Micro.

   La compañía ha calculado el consumo de recursos y el coste de un ataque de minería de criptomonedas basado en la nube. En concreto, cuesta aproximadamente 20 dólares al mes hacer funcionar un sistema con una utilización del 13 por ciento, una cifra que se multiplica por seis y llega a los 130 dólares al mes cuando se utiliza el 100%. "Este es el cálculo para una sola máquina, mientras que las grandes organizaciones despliegan múltiples instancias en la nube, lo que conlleva un enorme aumento del consumo de recursos y de los gastos", detalla.

   "Pero ese es solo el coste tangible de un ataque de minería de criptomonedas. También hay consecuencias indirectas que puede sufrir una organización afectada, como la interrupción y la ralentización de las operaciones, que pueden suponer una pérdida de ingresos o incluso un daño a la reputación de la organización debido a los inconvenientes ocasionados a sus clientes", añade la nota.

LAS PRINCIPALES AMENAZAS

   Los principales actores del panorama de la minería de criptomonedas basada en la nube son diversos en cuanto a sus herramientas, técnicas e incluso a la forma en que interactúan con el público. Mientras que algunos de estos grupos tienen un enfoque más básico, otros están perfeccionando constantemente su capacidad para aprovechar las vulnerabilidades y otras brechas de seguridad para entrar en los sistemas objetivo.

   Por un lado, está el grupo Outlaw, que prefiere ceñirse a lo que conoce -comprometer dispositivos de Internet de las Cosas (IoT) y servidores Linux mediante ataques de fuerza bruta o explotando vulnerabilidades conocidas- y añadir sólo pequeños cambios a sus campañas. Por otro lado, TeamTNT, un grupo de actores maliciosos que se basa en gran medida en el robo de credenciales para el movimiento lateral y el abuso de los servicios configurados, "ha estado mejorando constantemente su sofisticación", explica el informe. Otros grupos, incluidos los más prolíficos como Kinsing y 8220, utilizan herramientas como los rootkits y las redes de bots, al tiempo que disponen de un considerable conjunto de vulnerabilidades explotables.

   El estudio de Trend Micro incide en que gran parte de lo que impulsa a los grupos de minería de criptomonedas en la nube a evolucionar es la competencia entre ellos. "Dado que las instancias en la nube cuentan con recursos limitados, cada grupo tiene que asegurarse de que su minero de criptomonedas es el que está utilizando estos recursos. Por tanto, no es de extrañar que las habilidades e infraestructuras de algunos actores maliciosos en este ámbito sean bastante avanzadas", concluye.

RECOMENDACIONES DE SEGURIDAD

   Las organizaciones pueden tomar medidas proactivas para cubrir las brechas de seguridad en sus implementaciones en la nube. Estas van desde el seguimiento de las mejores prácticas generales de seguridad y de la nube, como la aplicación oportuna de parches y evitar la exposición de la API de la nube a Internet, hasta recomendaciones específicas como la aplicación de reglas que supervisen los sistemas en busca de cualquier señal de alarma.

   Los expertos de Trend Micro instan a "garantizar que los sistemas estén actualizados y que solo se ejecuten los servicios necesarios", al tiempo que animan a "desplegar firewall, IDS/IPS y seguridad endpoint en la nube para limitar y filtrar el tráfico de red hacia y desde hosts malos conocidos", filtrando los dominios asociados a grupos de minería conocidos.

   De la misma manera, recomiendan "implantar reglas que supervisen los puertos abiertos, los cambios en el enrutamiento DNS y la utilización de los recursos de la CPU desde el punto de vista de los costes". Los productos de seguridad en la nube también pueden ayudar a las organizaciones a filtrar su tráfico de red para minimizar las superficies de ataque, concluye el informe.

Leer más acerca de: