{"id":25553,"date":"2022-11-28T08:59:47","date_gmt":"2022-11-28T14:59:47","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25553"},"modified":"2022-11-28T08:59:47","modified_gmt":"2022-11-28T14:59:47","slug":"miners-threaten-cloud-infrastructure","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/25553\/","title":{"rendered":"La miner\u00eda: una amenaza continua para las empresas"},"content":{"rendered":"<p>Como muestra el m\u00e1s reciente <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">estudio<\/a> de nuestros expertos, a pesar de la ca\u00edda en el precio de muchas criptomonedas y la decisi\u00f3n de Ethereum, una de las m\u00e1s importantes, de alejarse de la miner\u00eda, los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">mineros<\/a> maliciosos siguen amenazando a las empresas, especialmente aquellas que usan una infraestructura en la nube. Exploramos los peligros de la miner\u00eda y c\u00f3mo proteger los recursos inform\u00e1ticos de una empresa.<\/p>\n<h2>La miner\u00eda est\u00e1 muerta. Larga vida a la miner\u00eda<\/h2>\n<p>Despu\u00e9s del anuncio de Ethereum en el que afirmaba que pasar\u00eda de confirmar transacciones utilizando el m\u00e9todo de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Sistema_de_prueba_de_trabajo\" target=\"_blank\" rel=\"noopener nofollow\">prueba de trabajo<\/a> al modelo de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Prueba_de_apuesta\" target=\"_blank\" rel=\"noopener nofollow\">prueba de apuesta<\/a>, muchos predijeron el final de la miner\u00eda. El primero necesita de una gran potencia inform\u00e1tica, mientras que el segundo necesita muchos menos recursos y participantes para confirmar una transacci\u00f3n: desde el punto de vista inform\u00e1tico es unas mil veces m\u00e1s eficiente. Te\u00f3ricamente, el abandono del concepto de prueba de trabajo podr\u00eda haber disminuido significativamente la popularidad de la miner\u00eda.<\/p>\n<p>El tan esperado cambio tan <a href=\"https:\/\/techcrunch.com\/2022\/09\/15\/ethereum-switches-to-proof-of-stake-consensus-after-completing-the-merge\/\" target=\"_blank\" rel=\"noopener nofollow\">sucedi\u00f3<\/a> el 15 de septiembre y vaya que afect\u00f3, en cierta medida, la popularidad de la miner\u00eda. Por ejemplo, el precio de las tarjetas gr\u00e1ficas usadas para la extracci\u00f3n de Etherium cay\u00f3 bruscamente cuando inundaron el mercado secundario. Los que se dedican a la miner\u00eda legal <a href=\"https:\/\/www.ft.com\/content\/61c15ce0-7d36-4602-9c54-fd8e5909a4ef\" target=\"_blank\" rel=\"noopener nofollow\">comenzaron<\/a> a cambiar a la miner\u00eda de otras criptomonedas, a vender sus sistemas inform\u00e1ticos o a encontrar otros usos. No obstante, esta disminuci\u00f3n de la actividad no aplica para aquellos atacantes que minan a costa de terceros.<\/p>\n<p>Aunque en realidad nunca se han centrado mucho en extraer Etherium, siendo solo la <a href=\"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/\" target=\"_blank\" rel=\"noopener\">tercera<\/a> moneda m\u00e1s popular, ya que siempre han preferido minar Monero, la cual garantiza un anonimato total de las transacciones. Para producir Monero, tambi\u00e9n se necesita de la miner\u00eda, pero no de las tarjetas gr\u00e1ficas. Esta criptomoneda se extrae mejor en CPU ordinarias que, se encuentran en cualquier computadora, a diferencia de las potentes unidades de procesamiento gr\u00e1fico. Las m\u00e1s poderosas se ejecutan en servidores, por ello suelen atraer tanto a los atacantes.<\/p>\n<h2>C\u00f3mo amenazan los mineros a las empresas<\/h2>\n<p>En otras ocasiones ya hablamos sobre los problemas que los mineros pueden causar a un usuario particular:<\/p>\n<p>\u2013 Facturas el\u00e9ctricas elevadas.<\/p>\n<p>\u2013 Un rendimiento m\u00e1s lento debido a la alta carga en la CPU y la tarjeta gr\u00e1fica.<\/p>\n<p>De igual manera, muchos usuarios nunca apagan sus computadoras y la mayor\u00eda puede tolerar las ralentizaciones. Pero para las empresas las amenazas son m\u00e1s graves. Adem\u00e1s de lo anterior, los mineros de criptomonedas no deseados pueden conducir a:<\/p>\n<ul>\n<li>Un mayor <a href=\"https:\/\/latam.kaspersky.com\/blog\/cryptominers-in-business\/13117\/\" target=\"_blank\" rel=\"noopener\">desgaste de los equipos<\/a>, lo que provoca errores prematuros (y aunque afecta tambi\u00e9n a particulares, el da\u00f1o es m\u00e1s grave en empresas).<\/li>\n<li>Un aumento en la carga de los servidores de la empresa que, al igual que un ataque DDOS, puede desconectar los servicios; la alteraci\u00f3n de la disponibilidad o el funcionamiento inestable de estos servicios supone p\u00e9rdidas.<\/li>\n<li>Mayores costes en el mantenimiento de la infraestructura en la nube; cuando Amazon, Google o Microsoft agregan un cero a la factura a fin de mes, pueden causar estragos en el balance de la empresa. Seg\u00fan <a href=\"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/\" target=\"_blank\" rel=\"noopener\">este informe de Google<\/a>, el 86 % de los casos exitosos en el hackeo de una cuenta de la plataforma Google Cloud, los atacantes instalaron mineros. A su vez, los costos por minar criptomonedas en la infraestructura de la nube son <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptominers-hijack-53-worth-of-system-resources-to-earn-1\/\" target=\"_blank\" rel=\"noopener nofollow\">53 veces m\u00e1s altos de media que la recompensa<\/a>, lo que, por supuesto, no detiene a los ciberdelincuentes, ya que no son ellos quienes corren con los gastos.<\/li>\n<\/ul>\n<h2>Los mineros aterrorizan a los proveedores de infraestructuras<\/h2>\n<p>Los ataques mineros representan la peor amenaza para las empresas no solo que utilizan la infraestructura en la nube, sino que tambi\u00e9n brindan a sus clientes servicios basados en la nube de los principales proveedores. En especial si proporcionan IaaS (infraestructura como servicio) o PaaS (plataforma como servicio).<\/p>\n<p>La diferencia entre estas empresas y las dem\u00e1s es que deben preocuparse no solo porque mineros malintencionados penetren en la infraestructura de forma encubierta, sino tambi\u00e9n de aquellos regulares y leg\u00edtimos.<\/p>\n<p>Si una empresa proporciona infraestructura o una plataforma como servicio, sus clientes tienen cierto grado de libertad para usarla: generalmente pueden hacerlo como les plazca, incluso ejecutar varias aplicaciones, entre ellas, los mineros.<\/p>\n<p>Por tanto, no es raro que los ciberdelincuentes creen varias cuentas en dichos servicios a la vez y las utilicen para ejecutar mineros sin dejar que consuman m\u00e1s recursos de los que proporciona el servicio con una cuenta gratuita. Un ataque de este tipo que involucre a cientos de cuentas puede generar una carga monstruosa en los servidores, dejando el servicio inestable y aumentando enormemente los gastos de infraestructura de la empresa. Adem\u00e1s, puede resultar m\u00e1s dif\u00edcil para un proveedor de infraestructura detectar un ataque de este tipo que, por ejemplo, una empresa SaaS, ya que no siempre puede ver todos los procesos ejecutados por los clientes debido a su propia pol\u00edtica de privacidad.<\/p>\n<h2>C\u00f3mo pueden tratar las empresas con los mineros<\/h2>\n<p>Tomando esto en cuenta, las empresas no pueden solo hacerse de la vista gorda ante la amenaza de la miner\u00eda. Lo ideal ser\u00eda, en primer lugar, prevenirse; pero si no, debe ser detectado y detenido lo antes posible.<\/p>\n<p>De acuerdo con otros datos de Google, la mayor\u00eda de los casos de compromiso del servidor se deben al uso de contrase\u00f1as d\u00e9biles y a un deficiente control de acceso. Por tanto, el foco debe ponerse en el acceso a los recursos inform\u00e1ticos:<\/p>\n<ul>\n<li>Establece contrase\u00f1as seguras y \u00fanicas en todas partes.<\/li>\n<li>Habilita la autenticaci\u00f3n de dos pasos para acceder a los recursos de los proveedores de la nube siempre (de esta forma, si la contrase\u00f1a se filtra o se consigue por fuerza bruta, los atacantes no obtendr\u00e1n el control de la cuenta sin el siguiente paso).<\/li>\n<li>Restringe el acceso a la gesti\u00f3n de la infraestructura: mientras menos empleados tengan accesos con privilegios elevados, menos probabilidades habr\u00e1 de que el acceso se vea comprometido.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad que detecten actividades sospechosas tanto en dispositivos f\u00edsicos como en equipos virtuales<\/a>.<\/li>\n<\/ul>\n<p>Adem\u00e1s de lo anterior, los proveedores de IaaS y PaaS deben:<\/p>\n<ul>\n<li>Tener la capacidad de monitorizar la actividad del usuario de una forma u otra; si no es posible supervisar los procesos activos a nivel del equipo virtual (evitando la ejecuci\u00f3n de <em>scripts<\/em> id\u00e9nticos por parte de diferentes usuarios), al menos aseg\u00farate de que distintas cuentas no utilicen el mismo repositorio.<\/li>\n<li>Contar con un sistema de alerta adaptado a actividades at\u00edpicas e involucrar a expertos cuya respuesta pueda ser r\u00e1pida.<\/li>\n<li>Prestar m\u00e1s atenci\u00f3n a corregir vulnerabilidades en el <em>software<\/em> de la infraestructura o la plataforma de forma oportuna, ya que los atacantes pueden explotarlas para <em>hackear<\/em> e instalar mineros.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los mineros siguen siendo una amenaza para las empresas, en especial para las que usan una infraestructura en la nube.<\/p>\n","protected":false},"author":696,"featured_media":25554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[638,1372,3156,3847,3207],"class_list":{"0":"post-25553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-empresa","12":"tag-ethereum","13":"tag-infraestructura","14":"tag-mineros"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/25553\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-cloud-infrastructure\/24868\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/20368\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/10272\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/27422\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-cloud-infrastructure\/25207\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-cloud-infrastructure\/28094\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-cloud-infrastructure\/27385\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-cloud-infrastructure\/34245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/46275\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miners-threaten-cloud-infrastructure\/19787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miners-threaten-cloud-infrastructure\/20356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-cloud-infrastructure\/29566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-cloud-infrastructure\/32939\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miners-threaten-cloud-infrastructure\/25600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-cloud-infrastructure\/31254\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-cloud-infrastructure\/30961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mineros\/","name":"mineros"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25553"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25553\/revisions"}],"predecessor-version":[{"id":25555,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25553\/revisions\/25555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25554"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}