Actualidad

Qué tan seguro es minar Criptomonedas

Los ciberdelincuentes encontraron un nuevo nicho en el minado de criptomonedas, explotando los recursos de los sistemas Cloud.

06 Jun 2022

Redacción Innovación Digital 360

Minar

Expertos en la web han detectado una de las últimas tendencias en ciberataques por parte de los grupos delictivos, que cada vez cuentan con más herramientas a disposición para hacer el mal. 

En esta oportunidad, observaron que muchos están inclinándose por explotar los recursos de los sistemas Cloud, tanto de particulares como de empresas, para minar criptomonedas. De esta manera, tal como expusieron estos especialistas en un informe, éstos se evitan tener que asumir los costos del consumo de energía que genera la actividad.

Minar criptomonedas

Muchas empresas suelen subestimar el costo real de un ataque de minería. Y a priori es lógico que piensen que no es algo tan serio en comparación a un ataque de ransomware, donde se suele robar información confidencial y datos sensibles. Sin embargo, este tipo de maniobras también terminan ocasionando grandes pérdidas de dinero y de recursos a las organizaciones.

Además del costo tangible, las compañías afectadas sufren consecuencias indirectas como la ralentización de las operaciones o su interrupción. Y esto no solo puede tener un impacto en los ingresos de las compañías, sino también en algo que es fundamental como la reputación. Hoy todas las empresas, de cualquier tipo y estilo, se preocupan por mantener una imagen seria, creíble y confiable.

Qué pueden hacer las compañías al respecto

Para cubrir las brechas de seguridad en sus implementaciones en la nube, las organizaciones pueden tomar medidas proactivas como la aplicación oportuna de parches y evitar la exposición de la API de la nube a Internet, o hacer un seguimiento de las mejores prácticas generales de seguridad y de la nube. Otras recomendaciones de los expertos: aplicar reglas que supervisen los sistemas en busca de cualquier señal de alarma.

También, insisten con la importancia de que los sistemas estén actualizados y que sólo se ejecuten los servicios necesarios. Por otro lado, para limitar y filtrar el tráfico de la red aconsejan desplegar firewall, IDS/ IPS y seguridad endpoint en la nube; de manera de reducir los dominios a grupos de minería conocidos.

Por último, describen que sería ideal implantar reglas que supervisen los cambios en el enrutamiento DNS, los puertos abiertos y la utilización de los recursos de la CPU desde el punto de vista de los costos.

@RESERVADOS TODOS LOS DERECHOS
I
Redacción Innovación Digital 360

Nota 1 de 4