Hace un mes, luego de conocerse que la nube de Tesla, alojada en Amazon Web Services (AWS), fue atacada por hackers para extraer criptomonedas de forma ilegal, hoy conocido como cryptojacking, diversas empresas que apoyan a otras en la transformación de sus negocios tradicionales a digitales, han puesto el tema en alerta.

“Apenas hace un año, el cryptojacking no era ni siquiera reconocido como una clase de ciberataque, lo que da una idea de qué tan rápido se ha desarrollado esta última estrategia del cibercrimen, pero los investigadores recientemente descubrieron que la infraestructura de nube AWS de Tesla fue infiltrada con malware”, explica Daniel Nelson, vicepresidente asistente y gerente de producto de BMC Software.

Explicó que para que la imagen de esta firma desarrolladora de autos eléctricos de punta no sufriera daños, su respuesta para remover el malware y cerrar su nube en AWS fue rápida y efectiva.

“A pesar de que las consecuencias del ataque se minimizaron, no se debe ignorar el hecho perturbador de que el cryptojacking representa una amenaza cada vez más peligrosa y amplia a la seguridad de los negocios, su infraestructura y los servicios públicos”, agregó Nelson.

Esta invasión revela cómo los cibercriminales han mejorado y utilizado técnicas más sofisticadas para llegar a las grandes empresas, ya sea para obtener ganancias o para causar interrupciones.

“En el caso de Tesla, por ejemplo, los hackers no sólo atacaron la nube pública para robar datos confidenciales, también secuestraron sistemas de Cloud para extraer criptomonedas, como el bitcoin”, añadió.

Protección total

Uno de los problemas que encontraron los investigadores, fue que la nube de Tesla estaba comprometida en función de una configuración insegura de clústers Kubernetes en su cuenta de la nube Amazon Web Services, lo que demuestra el hecho de que esta amenaza no desaparecerá pronto, ya que grandes empresas multinacionales como Aviva y Gemalto, también fueron afectadas.

Para BMC el cryptojacking se está convirtiendo en una amenaza nueva y emergente, por lo que es tiempo de considerar su naturaleza y amplio impacto, específicamente en los clústers de contenedores Kubernetes, que se han configurado como una plataforma de elección para el cryptojacking.

“Lo cierto es que la tecnología de contenedores ha sido eficaz para ayudar a mejorar la productividad de los desarrolladores, por lo que está creciendo en popularidad. Sin embargo, a pesar de sus muchos beneficios y a que contribuye a la eficiencia del workflow, a muchas empresas les falta conocimiento sobre gobernanza y uso de tecnología, lo cual puede crear lagunas en términos de seguridad”, señaló Nelson.

En segundo lugar, dijo que el “footprint” de Kubernetes en AWS está muy extendido, con 63% de los stacks de Kubernetes corriendo en esta plataforma en nube.

“La prevalencia de este tipo de clústers, junto con la complejidad de su gestión y configuraciones inseguras, es lo que potencialmente deja la puerta abierta a los invasores y a sus ataques para la extracción de criptomonedas”, mencionó.

Ante ello, dijo que hay que detectar puntos ciegos en los clústers, fortalecer todos los contenedores y automatizar las revisiones de Kubernetes, para evitar ser víctimas del criptojacking,

Redacción Silicon Week

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

3 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

4 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

5 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

1 día ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

1 día ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

1 día ago