MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

Derrota al Cryptojacking con descifrado e inspección

agosto 25, 2021 admin 0 Comments

Los inversores, los primeros usuarios y los consumidores conocedores de la tecnología no son los únicos interesados ​​en las criptomonedas en estos días. Los ciberdelincuentes ahora están utilizando tácticas similares a ransomware y sitios web envenenados para infiltrarse en las computadoras de los empleados de la empresa y aprovecharlas en secreto para la minería de criptomonedas, un exploit llamado cryptojacking. Las implicaciones de estos ataques van más allá del poder de procesamiento robado y socavan la productividad de los empleados. Simplemente al penetrar en la red de la organización objetivo, los piratas informáticos han mostrado una enorme vulnerabilidad en sus capacidades de defensa cibernética. Diseñado para escapar de la detección a lo largo del tiempo, el malware de criptojacking mantiene una presencia persistente en el entorno de la empresa, lo que representa una amenaza constante para sus operaciones.

La defensa contra el malware de criptojacking depende de muchas de las mismas tácticas utilizadas para la protección contra el ransomware y otro malware, en particular, un modelo de seguridad Zero Trust. Al igual que con otros tipos de amenazas, la eficacia de Zero Trust depende de la capacidad de la organización para evitar que el malware oculto en el tráfico legítimo ingrese a su red. Esto, a su vez, depende de la inspección SSL, un proceso que puede tener su propio impacto negativo en el rendimiento. Para aprovechar Zero Trust como parte de una estrategia de seguridad cibernética contra el cryptojacking o cualquier otro tipo de malware, las empresas deben poder descifrar, inspeccionar y volver a cifrar el tráfico de red a velocidades rápidas y a escala empresarial, sin incurrir en penalizaciones de rendimiento. o complejidad excesiva.

 

Cómo funciona el criptojacking

El mecanismo del cryptojacking es sencillo y sencillo. Los piratas informáticos engañan a un empleado para que haga clic en un enlace de correo electrónico malicioso a través de un ataque de phishing o infectan un sitio web o un anuncio en línea con código JavaScript que se ejecuta automáticamente en el navegador cuando se visita. De cualquier manera, la carga útil infectada se coloca en la computadora y el código de minería de criptomonedas comienza a funcionar, utilizando la computadora de la víctima para ejecutar los complejos problemas matemáticos a través de los cuales se extrae la criptomoneda. En algunos casos, el software de criptojacking utiliza capacidades de desparasitación para infectar otros dispositivos y servidores en una red.

Si bien los ataques como el ransomware están diseñados para anunciar su presencia y forzar una respuesta de la víctima, los scripts de criptojacking mantienen un perfil más bajo para evadir la detección. Están cuidadosamente calibrados para robar los suficientes recursos de procesamiento de CPU para hacer su trabajo, posiblemente atando los recursos de la mesa de ayuda con intentos de resolución de problemas y remediación, sin realmente generar alarmas de una brecha de seguridad cibernética.

 

Una amenaza creciente y una señal de mayor vulnerabilidad

Si bien un ransomware o un ataque de exfiltración de datos pueden tener un impacto más dramático en una organización, el cryptojacking tampoco se puede tomar a la ligera. Por un lado, un ataque exitoso muestra que los piratas informáticos han penetrado con éxito las defensas de seguridad cibernética de la empresa, lo que demuestra que es igualmente vulnerable a otros tipos de malware. Diseñado para el robo continuo de recursos a lo largo del tiempo, el software de criptojacking también permite a los ciberdelincuentes mantener una presencia continua en la red de la víctima, posiblemente allanando el camino para daños más graves a medida que las tácticas de los ciberdelincuentes continúan evolucionando.

Mientras tanto, el cryptojacking sigue siendo popular entre las organizaciones criminales. A medida que las empresas se vuelven más capaces de detectar y mitigar el impacto de los ataques de ransomware, y es menos probable que paguen un rescate, el cryptojacking ofrece un retorno más seguro del esfuerzo de los piratas informáticos, especialmente dadas las habilidades técnicas de nivel relativamente bajo requeridas. En algunos casos, los piratas informáticos simplemente modifican los métodos de entrega utilizados anteriormente para ransomware o adware para entregar software de criptominería al objetivo desprevenido. En 2020, alrededor del 90 por ciento de todos los ataques de ejecución remota de código estaban vinculados a la criptominería, mientras que se ha descubierto que el criptojacking es responsable del 4,32 por ciento de todas las criptomonedas de Monero en circulación. Según la Agencia de la Unión Europea para la Ciberseguridad (ENISA), el cryptojacking aumentó un 30 por ciento entre marzo de 2019 y marzo de 2020. Docker, GitHub y Kubernetes han demostrado ser un terreno fértil para el malware de criptominería.

 

Reducción del riesgo con Zero Trust y monitoreo del tráfico

Mantener el malware de criptojacking fuera de la red, junto con el ransomware y cualquier otro tipo de amenaza, depende de una estrategia de seguridad cibernética de varios niveles con Zero Trust en su núcleo. A medida que los conceptos tradicionales de zonas seguras, perímetros y segmentos de red desaparecen en la era de la computación en la nube, el trabajo remoto y la arquitectura empresarial en evolución, las organizaciones deben poder protegerse contra los ataques de cualquier persona, en cualquier lugar, incluso los internos con acceso legítimo. Con Zero Trust, las organizaciones “no confían en nadie”, dentro o fuera de la red, y utilizan microsegmentos y microperímetros, privilegios de usuario restringidos, integración de soluciones de múltiples capas y visibilidad completa para prevenir ataques y detectar amenazas dondequiera que se originen.

El monitoreo de red juega un papel central en Zero trust. El cryptojacking es relativamente fácil de detectar en el tráfico de red no cifrado, especialmente porque los proveedores de software antivirus y de protección de endpoints agregan detección de cryptomining a sus productos. Sin embargo, la gran mayoría del tráfico de Internet ahora está encriptado con SSL / TLS, incluido más del 90 por ciento del tráfico que pasa por los servicios de Google, con niveles similares informados por otros proveedores. Esto hace que la inspección SSL sea un elemento clave de la seguridad cibernética contra el cryptojacking y otro malware.

 

Por qué Zero Trust depende de la inspección SSL centralizada y dedicada

El modelo Zero Trust depende de la visibilidad total de las personas y sus actividades. Si bien el cifrado generalizado ha sido una bendición para la seguridad y privacidad de los datos, también ha tenido consecuencias no deseadas para la seguridad cibernética, lo que permite a los piratas informáticos ocultar malware en el tráfico de red legítimo, lo que hace que las soluciones de monitoreo y otros elementos de la pila de seguridad de la red sean ineficaces.

Reconociendo este problema, muchos proveedores de seguridad han agregado la inspección SSL a sus soluciones para permitir el descifrado, la inspección y el reencriptado del tráfico cuando entra y sale de la organización. Pero realizar esta función de manera distribuida, con procesos separados de descifrado, inspección y recifrado, crea cuellos de botella en la red y problemas de rendimiento que pueden comprometer la calidad del servicio para los usuarios y clientes comerciales tanto como el propio malware de criptojacking. Mientras tanto, la necesidad de implementar claves privadas en múltiples ubicaciones en la infraestructura de seguridad de múltiples proveedores y dispositivos expande la superficie de ataque, aumentando el riesgo.

A10 Networks permite a las organizaciones evitar las desventajas de la inspección SSL distribuida a través de una solución de descifrado SSL centralizada y dedicada. Al adoptar un enfoque de “descifrar una vez, inspeccionar muchas veces”, A10 Networks Thunder® SSL Insight permite que toda la infraestructura de seguridad inspeccione todo el tráfico en texto sin cifrar, a velocidades rápidas, sin las penalizaciones de rendimiento y el exceso de complejidad que conlleva el “descifrar una vez” tradicional , inspeccione una vez “. Con este enfoque integrado, cada parte de la pila de seguridad puede hacer su trabajo de manera más efectiva, mientras que TI obtiene una forma más sencilla de administrar la infraestructura en su conjunto.

Al adoptar un enfoque más práctico y eficiente para la inspección de SSL, las organizaciones pueden respaldar mejor la gama completa de principios de Confianza Cero, que incluyen:

  • Realización de la inspección SSL de una manera que permita que todos los dispositivos funcionen de la mejor manera posible
  • Permitiendo la supervisión e inspección del tráfico integral en todo el entorno de red
  • Aplicar el concepto de acceso con privilegios mínimos para cada decisión de acceso de usuario
  • Garantizar que las políticas se definan y se apliquen de manera uniforme en todo el entorno y la organización.
  • Asegurarse de que los administradores tengan una visibilidad completa de todo el tráfico en la red, informados por análisis de datos, así como la automatización para garantizar que los sistemas funcionen de manera más eficiente.

 

Para obtener más información sobre la inspección SSL y Zero Trust, contáctanos directamente y conoce completamente esta gran solución

www.maps.com.mx

 

 

leave a comment