TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

EL ENFOQUE QUE DEBES TOMAR EN UN MUNDO DONDE LA MINERÍA DE BITCOIN AUMENTA SU IMPACTO

Escrito por Nat on 26/02/18 12:40

Seguro has escuchado de blockchain,  bitcoin y otras criptomonedas, son temas que siguen siendo el estelar de muchas notas y whitepapers, aunque para muchos estos temas no afectan a México.

Para otros son muy relevantes, pues se están enterando de empresas de sus sector que resultan afectadas por este tipo de amenazas.

Uno de los temas más importantes este añoes el de los minadores de criptomonedas que secuestran el poder de cómputo (CPU, GPU) de los dispositivos de los usuarios cuando visitan una página web comprometida. Desde el año pasado, el malware para crypto-mining aumentó rápidamente elevando su nivel de criticidad.

Esta estrategia de ataques es utilizada por los ciberdelincuentes para secuestrar y hacer uso de los recursos de CPU y/o GPU existentes de una víctima para extraer criptomonedas. En tan solo dos meses (de octubre a diciembre de 2017), CoinHive escaló de ser el sexto al primer malware más usado por cibercriminales, reemplazando a RoughTed como la amenaza más predominante.

Los crypto-miners son comúnmente inyectados de modo intencional en sitios web conocidos, en su mayoría los relacionados con servicios de transmisión de archivos y medios, sin notificar a los usuarios de su presencia. Esperando visitas para ponerse en acción.

Si bien esta actividad es legal y legítima, los crypto-miners pueden alterarse para utilizar más recursos de cómputo y con ello generar más ingresos, utilizando comúnmente hasta un 65% de la potencia de los CPU de los usuarios finales.

¿Qué es minar Bitcoins?

En cualquier sistema monetario tradicional, los gobiernos simplemente imprimen más dinero cuando lo necesitan. En lo que respecta al Bitcoin, este no se crea, sino que se descubre. Los mineros obtienen los bitcoins como recompensa a la resolución de un problema matemático.

¿Cómo funciona el ciberataque?

Los ciberdelincuentes comprometen un sitio web y aprovechan las herramientas legítimas del mismo, para su beneficio. Su objetivo es hacer uso de los recursos computacionales (CPU, GPU principalmente) de los visitantes del sitio, abusando de estos  para generar créditos de criptomonedas. Todo pasa, sin consentimiento y/o conocimiento de los usuarios durante la sus visitas a estos sitios infectados.

¿Qué tengo que hacer en este tipo de situaciones?

Si crees que tu sistema está siendo afectado, debes abandonar el sitio web o cerrar el navegador; en la mayoría de los casos se terminará el ataque. Además, debes seguir las recomendaciones básicas de ciberseguridad para minimizar riesgos.

  • Evita sitios web desconocidos
  • No hagas clic en enlaces sospechosos.
  • No descargues archivos adjuntos de remitentes de correos desconocidos.

¿Crees que a tu empresa le debería importar el tema de la minería de bitcoins?

Los ciberatacantes están recurriendo cada vez más al malware para crypto-mining como una alternativa para ganar dinero (monetizando a los sitios web en lugar de utilizar publicidad), de tal forma que obtienen acceso a los recursos de cómputo de los usuarios y los aprovechan para su beneficio.

Las criptomonedas se basan en la tecnología blockchain, que es esencialmente una gran base de datos distribuida y descentralizada. El término 'minería' se refiere a un usuario que verifica los datos en esta base de datos una y otra vez.

Cuando la cadena de bloques determina que se ha puesto suficiente esfuerzo en el proceso de verificación, recompensa al minero con una fracción de una moneda digital. Los cibercriminales encuentran formas creativas de secuestrar el poder computacional de las víctimas desprevenidas y usar sus máquinas para extraer criptomonedas.

Después de infectar con éxito un dispositivo, el malware se instala y utiliza los recursos de la computadora de la víctima para extraer las criptomonedas. Lograr esto podría tomar años a un solo dispositivo, pero cuando se forma parte de una botnet, compuesta por miles o millones de dispositivos, la minería es mucho más rápida y rentable.

Así es como posiblemente se verán las criptomonedas y es importante definir las acciones que debes estar considerando para incorporarlas en la estrategia de seguridad de tu empresa. Para minimizar el riesgo de ser impactado por este tipo de amenazas, debes tener un enfoque  preventivo y proactivo, para el cual te recomendamos seguir los siguientes pasos:

  • Asegurar la administración de parches al día para abordarlas vulnerabilidades en toda la infraestructura.
  • Robustecer los accesos (credenciales) a los sistemas para evitar accesos no autorizados y solicitar múltiples factores de autenticación.
  • Considerar el uso de listas blancas de aplicaciones para evitar el inicio de ejecutables desconocidos en sistemas dentro de las redes de la organización.
  • Realizar la validación de entrada en tus aplicaciones web expuestas a Internet para mitigar los ataques de inyección.
  • Creación y ejecución de plan de concientización de la seguridad a través de la educación y la capacitación basada en roles para las diferentes áreas.
  • Diseñar una estrategia de prevención y defensa enfocada en tu infraestructura de red y tomar todas las precauciones para identificar y bloquear los puntos de entrada aplicables de malware y mineros por igual.

En Grupo Smartekh realizamos un análisis de riesgos a fin de asegurar el óptimo funcionamiento de tus herramientas de seguridad, proporcionando los niveles de protección que tu empresa necesita hoy en día; a través de un reporte detallado con los hallazgos y las mejoras a aplicar para mitigar la ocurrencia de este tipo de amenazas, si quieres hablar con un consultor experto hazlo aquí.

Descarga aqui tu guia sobre la importancia del factor humano

Topics: BITCOINS, riesgos TI, NuevasAmenazas, criptomonedas, crypto-mining, mineria de criptomonedas, blockchain


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png
Levanta-ticket-soporte.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
Como-protegerme-de-Meltdown-y-Spectre.png

Aprende a minimizar la superficie de ataque por Ransomware