SEGURIDAD | Noticias | 24 FEB 2020

La amenaza del 'cryptojacking' que no cesa

Sólo en 2019, el 38% de las empresas de todo el mundo se vio afectado por este tipo de ciberamenaza. ¿Y en 2020? Eso es lo que nos proponemos desentrañar con este reportaje en el que los principales protagonistas del mercado de la seguridad en nuestro país nos ofrecen su análisis, y de qué manera creen que debe actuar el Canal.
Cryptojacking criptomonedas
Víctor Manuel Fernández

Vayamos por partes, que decía Jack —no vamos a entrar ahora en disquisiciones acerca de si era hombre o mujer a estas alturas. Eso, para Internet—: el cryptojacking es una amenaza, bien es cierto; y todos los consultados para este reportaje así lo consideran, pero no tanto como otras que pululan por el ciberespacio dispuestas a causar daño a las empresas y particulares que no estén protegidos. Que de todo hay en la viña del Señor. Entonces, ¿a cuento de qué este reportaje?, se estará preguntando quizás no sin razón. Pues porque sigue siendo una amenaza que está ahí, con capacidad de causar más daño que un micrófono en manos de Pitingo, por poner el caso. Y de eso nos puede hablar así, a bocajarro —para qué retrasar más las cosas—, Paolo Passeri, Arquitecto de Soluciones Globales de Netskope:

“· No requiere de grandes conocimientos técnicos y hay múltiples herramientas disponibles que los atacantes pueden adaptar a su propósito.

· Actúa en modo sigiloso: una vez que un endpoint queda comprometido, comienza inmediatamente a minar (criptomonedas) sin que el usuario sea consciente de ello.

· Presenta una superficie de ataque ubicua: virtualmente, cualquier dispositivo puede ser comprometido para minar una criptomoneda sin importar el sistema operativo instalado o si se trata de un cliente, un servidor o un dispositivo de IoT. Lo único que cuenta es la potencia de procesamiento independientemente de cómo se consiga, ya sea un único servidor potente o una bot compuesta de dispositivos IoT.

· Por último, pero no menos importante, permite múltiples mecanismos de infección: por ejemplo, un cliente puede empezar a minar visitando un sitio web comprometido, un servidor puede estar comprometido explotando una vulnerabilidad sin parches, mientras que un dispositivo IoT puede ser reclutado para una red de bots de criptomining a través de una vulnerabilidad o credenciales predeterminadas débiles. Incluso los recursos de la nube pueden verse comprometidos (por ejemplo, explotando configuraciones erróneas) con el mismo propósito malicioso”.

Es decir, “al ser una actividad en la que se usa la capacidad del ordenador sin necesidad de interacción por parte del usuario, es muy complicado detectar la infección; y cuando es detectada, ya ha habido suficiente beneficio mediante la actividad de mining”, apostilla Roberto López Sánchez, ingeniero preventa Enterprise Security Division en V-Valley

¿Le ha quedado claro? Pues como no es cuestión de comenzar la casa por el tejado, vamos a analizar en qué consiste esta amenaza y otras cuestiones que, estamos convencidos, le van a resultar de interés.

Señoras y señores: con ustedes, el 'cryptojacking'

“Estrictamente hablando consiste en “robar” los recursos de procesamiento de los sistemas de las víctimas para producir el minado de criptomonedas”, argumenta José de la Cruz, director técnico de Trend Micro Iberia. En sí, el impacto para la víctima normalmente no es amplio: lentitud en procesos e incremento de la factura de datacenter… No obstante, si la infraestructura afectada reside en la nube en un modelo pago por uso (donde el cliente paga por el consumo de recursos de sus máquinas), el impacto económico para la víctima se multiplica. No obstante, su peligro reside en esa capacidad de mantenerse agazapado y que no se conozca su existencia hasta que ya es demasiado tarde. “Al contrario que el ransomware, muchas veces es inocuo para el usuario final, y en el peor de los casos, simplemente nota que su ordenador va un poco más lento, pero no echa en falta ningún documento ni le aparece ningún mensaje en su pantalla y sigue trabajando con cierta normalidad, por lo que pueden pasar meses hasta que es detectado generando costes directos e indirectos a la organización”, precisa Javier Donoso, Javier Donoso, BDM de la división de Ciberseguridad de Ingram Micro.

Una amenaza, en consecuencia, capaz de provocar efectos tales como una pérdida de productividad, consumo excesivo de recursos o abuso de los servicios Cloud, entre otros. “No obstante, todos ellos se traducen en un aumento de los costes que, sobre todo en el caso de los recursos Cloud, pueden tener un gran impacto”, incide Paolo Passeri en el particular.

Porque sus efectos no suelen diferenciarse de lo que ya conocemos en lo que al rendimiento de los equipos se refiere, lo que nos cuesta más de uno y de dos cabreos cada día. Esto es, ralentización de las tareas o bajo rendimiento de los equipos. En definitiva, daños que afectan a los costes operativos de la compañía, ya que el usuario tarda más tiempo en realizar su trabajo —como hemos advertido un par de líneas más arriba—, y por ende, al presupuesto de su empresa, con el consiguiente consumo de electricidad que eso supone, más el daño a la propia seguridad de la compañía, al ser muchas veces la puerta de entrada para otras actividades maliciosas. “Dicho de otra manera: los atacantes pueden llegar a infectar a toda la empresa y, mientras ellos se llevan el beneficio, tú les haces el trabajo, pones el equipamiento y pagas los costes extras de la factura de la luz”, detalla Javier Donoso.

Que todo, en conclusión, depende de la naturaleza y de la humanidad del atacante, y estas no son palabras de cara a la galería ni mucho menos por el estilo. “Aunque la intención inicial tras este tipo de ataques sea el “secuestro” de recursos de computación, una vez que el atacante está introducido en la red objeto del ataque, nada le impediría “aprovechar” el esfuerzo para llevar a cabo otras acciones, con consecuencias más perjudiciales, como: robo de datos sensibles, secuestro de recursos empresariales, infección masiva con malware en la red, etcétera”, contempla María Penilla, Technical Account manager y responsable de Desarrollo de Negocio de Exclusive Networks Iberia. Pues eso, cuestión de humanidad.

Puede leer aquí el resto del reportaje.

 



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios