Logotipo de Zephyrnet

Ataques de criptominería: la amenaza sigilosa a la seguridad de su nube

Fecha:

Cuando se habla de las mayores amenazas a la nube, riesgos como configuraciones erróneas, problemas de identidad y acceso y la falta de visibilidad de los datos tienden a encabezar la lista. Pero en Google Next23, la criptominería se mencionó con frecuencia como un problema de seguridad en la nube que a menudo se pasa por alto pero que va en aumento.
"Es una manera fácil para que los malos ganen dinero", dijo Jeff Reed, vicepresidente de producto de Google Security, en una conversación en la conferencia.
Para algunos actores de amenazas, la ganancia financiera es la base de su actividad cibercriminal: se trata del dinero que pueden ganar con el ataque inicial o en el futuro. Pero aquellos actores que normalmente no tienen motivación financiera aún necesitan dinero para financiar sus operaciones cibercriminales; actores que se centran más en el espionaje para sacudir el panorama político, por ejemplo. En parte, esa es la razón por la que ha habido un aumento en los ataques de ransomware; es una manera fácil de ganar dinero. Y para aquellos actores de amenazas que apuntan a entornos de nube, la criptominería es una forma preferida de generar dinero.
En un análisis de las infracciones de la nube, la criptominería es la más frecuente, dijo Reed. Según el equipo de acción de ciberseguridad de Google del otoño pasado Informe de horizontes de amenazas, El 65% de todas las cuentas en la nube comprometidas experimentaron criptominería. Debido a que los entornos de nube son complejos, una vez dentro, el actor de la amenaza puede permanecer sin ser detectado durante largos períodos de tiempo, y cuanto más tiempo esté dentro de la nube, más criptomonedas extrae.

Entendiendo la criptominería en la nube

La criptominería, como la mayoría la conoce, requería mucho hardware, software, potencia informática y electricidad. Si su red estaba criptojackeada, había signos reveladores, como un aumento excesivo en el uso de energía, rendimiento informático lento y retrasado y sobrecalentamiento.
Al pasar a la nube, la criptominería es más rentable. "Las personas y las organizaciones pueden alquilar recursos de computación en la nube de proveedores de computación en la nube como Amazon Web Services (AWS) y Microsoft Azure para la criptominería", Publicación de blog elegante explicado. Debido a la fácil escalabilidad de la nube, los criptomineros tienen mucha más flexibilidad en su forma de operar.
Todos los beneficios de la criptominería basada en la nube para los mineros legítimos son lo que la hace tan atractiva para los actores de amenazas. Una vez dentro de la red en la nube, los criptojackers pueden apoderarse de la infraestructura para la minería en cuestión de segundos. A menudo pueden obtener acceso a cuentas en la nube a través de credenciales robadas o comprometidas, lo que permite a los actores de amenazas permanecer en modo sigiloso durante largos períodos de tiempo, a veces sin ser detectados hasta que alguien nota el aumento en los costos de uso de la nube o un rendimiento inusualmente bajo en las aplicaciones. y dispositivos conectados a la red en la nube.
Mientras están en su red en la nube, los actores de amenazas no solo pueden ganar dinero con su criptominería no autorizada. Si ya están establecidos dentro de su red en la nube, ahora pueden lanzar otros tipos de ataques, desde malware hasta DDoS. Aquí tienen la ventaja hasta que los detectan.

Detección de Cryptojacking en la nube

Prevenir el criptojacking en su entorno de nube requiere herramientas de detección que se basen en el comportamiento y en modelos en tiempo real. Las mejores prácticas a seguir para detectar criptominería ilícita incluyen:
• Habilitar servicios de detección de amenazas en todos los proyectos y dispositivos.
• Habilitar la detección de eventos de etapa 0. Google describió los eventos de la Etapa 0 como el primer paso de los ataques de criptominería en el entorno de la nube.
• Configure el registro de DNS en la nube para monitorear el tráfico en el entorno de la nube. Además, supervise los picos inusuales en el uso de la nube.
• Implementar principios de privilegio mínimo para limitar el acceso a aplicaciones en la nube y utilizar soluciones de gestión de identidad para reconocer anomalías de autenticación.
• Utilice herramientas de escaneo para detectar configuraciones incorrectas.
• Designar contactos que sean responsables de actuar sobre las notificaciones de seguridad.
Los ataques de criptominería son un grave problema de seguridad para las organizaciones, y no es una coincidencia que el aumento de los ataques basados ​​en la nube se haya producido cuando las organizaciones trasladaron una mayor parte de su producción del entorno local a la nube. Destaca la necesidad de una seguridad general en la nube; cuanto más se haga por adelantado para evitar vulnerabilidades que abran la nube a ataques, mejor podrá proteger su red contra el criptojacking.
punto_img

Información más reciente

punto_img

vidacienciav

café vc

café vc

vidacienciav