Criptominería: cómo proteger su empresa

November 8, 2018

Si su empresa no acepta la criptodivisa, es probable que lo haga en cuestión de tiempo. Este método de pago, que utiliza el bitcoin y otras divisas digitales similares, puede suponer ventajas reales para las pequeñas empresas. No solo elimina a los intermediarios, lo que reduce significativamente los gastos en transacciones, sino que puede atraer a consumidores que deseen utilizar este método de pago y ofrece a las pequeñas empresas una forma de expandirse en el extranjero.

¿Qué es el cryptojacking?

Sin embargo, como cualquier innovación conlleva un riesgo, el uso de la criptodivisa no es la excepción. Dado que la criptodivisa es un proceso que se lleva a cabo totalmente en línea, los hackers pueden robarlas mediante la implantación de un código malicioso en un navegador web que, posteriormente, secuestrará la CPU del usuario para robar así las criptodivisas: este proceso se conoce como cryptojacking.

Este robo se produce a menudo sin que la víctima tenga constancia y puede reducir de manera significativa el rendimiento del ordenador al consumir la potencia de la unidad central de procesamiento (CPU). Con el aumento de la popularidad de las criptodivisas como el bitcoin, muchos criminales utilizan el cryptojacking para obtener beneficios.

Se está convirtiendo rápidamente en un gran problema. Numerosos informes recientes han descubierto que la criptominería ilícita ha aumentado el último año en más de un 1000 %. Según el Centro de Ciberseguridad Nacional de Reino Unido (NCSC), las incidencias por criptominería seguirán aumentando de forma significativa. El equipo de Talos de Cisco publicó en enero un blog en el que explican los motivos de este crecimiento masivo y observaron que uno de los objetivos de robo más populares, Moreno, tuvo un aumento del 3000 % en 2017.

Las noticias informaron en febrero que Tesla fue víctima del cryptojacking, lo que demostró que tanto los particulares como las grandes empresas pueden igualmente toparse con vulnerabilidades. Wired informa que en parte de la infraestructura de nube de Amazon Web Services de Tesla se estaba ejecutando el malware de minería. Aunque el problema se resolvió rápidamente y se informó de que la exposición de los datos fue mínima, se sigue demostrando cómo puede afectar a cualquiera y en cualquier momento.

¿Cómo de dañino puede ser el cryptojacking?

El cryptojacking puede afectar a diferentes empresas, en diferentes sectores y de diferentes maneras. Tomemos como ejemplo los dispositivos del sistema de control industrial (ICS, por sus siglas en inglés). El ICS impulsa la mayor parte de nuestra infraestructura fundamental y estos dispositivos se suelen crear expresamente con los recursos del sistema suficientes para llevar a cabo las funciones deseadas. Los recursos de procesamiento que se precisan para el cryptojacking pueden ser suficientes para sobrecargar tales dispositivos, lo que puede dar lugar a la degradación o interrupción de la prestación de servicios. Estas pueden suponer un problema grave en la red eléctrica.

“Lo que hemos observado es el paso del ransomware al cryptojacking”, comenta el gerente de ampliación de Talos, Mitch Neff. “La pregunta es: ¿es mejor o peor? No se pierden los datos, pero se roban los recursos, las facturas de electricidad aumentan a escala y la productividad sufre un varapalo… Todo esto supone un gasto real en dólares para una empresa”.

“A corto plazo, el cambio del ransomware a la criptominería tiene un gran atractivo”, afirma Craig Williams, gerente de ampliación de seguridad y responsable técnico sénior de Talos. “Las redes permanecen activas y los servicios, intactos. El problema reside en que este modelo empresarial puede hacer que los malos acaben con más dinero del que han tenido nunca”.

Las empresas están abordando este aumento de la amenaza de distintas formas. Google, por ejemplo, ha anunciado una restricción en todas las extensiones de Chrome en la Chrome Web Store, que se podría utilizar para iniciar un ataque de cryptojacking. En una publicación en un blog del gigante tecnológico, se afirma que alrededor del 90 % de estas extensiones de cryptojacking ignora las políticas de Google y, en su lugar, utiliza estas extensiones para albergar código para la criptominería. Otras empresas tecnológicas están trabajando arduamente para actualizar sus productos, de manera que puedan detectar y protegerse mejor contra esta nueva clase de amenaza.

El futuro del cryptojacking

Es probable que, con el tiempo, siga aumentando el tipo y la sofisticación de los ataques de criptominería. Talos ha estudiado recientemente una criptodivisa denominada bitvote y, aunque aún ha de proporcionar grandes beneficios para sus mineros ilegales, los métodos utilizados para minarla muestran un nivel distinto de sofisticación respecto a lo que Talos ha observado anteriormente. Relativamente, aún estamos en los albores del criptominería ilícita, pero se puede decir con total seguridad que solo podemos esperar la aparición de más jugadores sofisticados en el terreno de juego.

Pasos para evitar el cryptojacking

Por lo tanto, ¿cómo evita que el software no deseado de criptominería llegue a los ordenadores de su organización? Ser proactivo es el primer paso y el más importante. Esto incluye:

  • Utilizar el Administrador de tareas en Windows o el Monitor de actividad en Mac OS X para consultar si hay picos en el uso de recursos al visitar determinados sitios web.
  • Desactivar JavaScript en el navegador.

Es fundamental estar al corriente de las amenazas y el malware actuales para mantenerle tanto a usted como a su organización protegidos. Obtenga información sobre todo lo que tiene que saber sobre ciberseguridad con el informe de ciberseguridad anual de Cisco 2018, en el que los expertos desglosan todo lo relacionado, desde la sofisticación del malware hasta el cifrado y el machine learning.

Para obtener amplia información técnica y recomendaciones sobre cómo defenderse de los diferentes métodos de ataque, obtenga el documento técnico completo sobre criptominería.

Previous Article
Cómo el reparto con drones podría fastidiar la conexión WiFi de todo el mundo
Cómo el reparto con drones podría fastidiar la conexión WiFi de todo el mundo

Siguiente articulo
Cinco tecnologías de TI innovadoras que harán crecer su negocio
Cinco tecnologías de TI innovadoras que harán crecer su negocio