Crece la amenaza del cryptojacking en los entornos cloud

  • Cloud

Un estudio de RedLock revela que el fenómeno conocido como cryptojacking se ha vuelto masivo, representando una fuente potencial de compromiso de credenciales de acceso. Además, el 43% de todas las organizaciones no han rotado sus claves de acceso en más de 90 días.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

RedLock ha presentado su último informe de "Tendencias de seguridad en la nube", basado en la investigación del equipo Cloud Security Intelligence (CSI), que ofrece un análisis exhaustivo de las amenazas que afronta el entorno de computación en la nube. Entre ellas destaca el cryptojacking, la práctica de robar recursos de computación en la nube específicamente para minar criptomonedas, la cual se ha acelerado y hay señales de que los atacantes están usando técnicas avanzadas de evasión para este propósito.

El equipo CSI encontró que el 25% de las organizaciones sufrieron incidentes de criptockacking, lo que representa un aumento 3 veces superior al reportado en el último trimestre. Se encontró que el 85% de los recursos no tenían restricciones de firewall en el tráfico saliente. Las mejores prácticas de la industria exigen que el tráfico de la red saliente se restrinja para evitar la pérdida accidental de datos o la filtración de datos en caso de brecha de seguridad. El equipo CSI recomienda encarecidamente a las organizaciones que implementen una política de cortafuegos y supervisen la actividad de la red en busca de tráfico sospechoso, como la comunicación con agrupaciones de criptominería.

De acuerdo con el estudio, hay indicios de que las organizaciones están haciendo más que antes para evitar los compromisos de las cuentas en la nube, pero sin duda persisten peligros nuevos y antiguos. Además de problemas conocidos ​​como credenciales filtradas en repositorios de GitHub, interfaces administrativas de Kubernetes y servidores web no protegidos, se puede encontrar un nuevo vector de amenaza en las API de instancias de metadatos de nube pública.

La principal preocupación aquí es que, a pesar de las buenas noticias, el 43% de todas las organizaciones no han rotado sus claves de acceso en más de 90 días. Este es un nivel de exposición inaceptable. Afortunadamente, solo el 20% de las organizaciones permite que la cuenta de usuario root se use para realizar actividades. El equipo de RedLock CSI recomienda que las empresas eliminen el uso de cuentas root para las operaciones diarias, apliquen la autenticación multifactor en todas las cuentas de usuario con privilegios, implementen una política para forzar automáticamente la rotación periódica de claves de acceso y controlen cualquier comportamiento anómalo.