Minería de criptomonedas requiere de grandes cantidades de energía eléctrica (Foto: Pixabay)
Minería de criptomonedas requiere de grandes cantidades de energía eléctrica (Foto: Pixabay)
Agencia Europa Press

Los sistemas basados en la se están convirtiendo en un componente clave de las operaciones e infraestructuras de las empresas y los ciberdelincuentes están aprovechando su potencial para diversas actividades maliciosas, la última de ellas es el minado de .

La empresa de Trend Micro detectó que hay un aumento de los grupos delictivos que explotan los recursos de los sistemas ‘cloud’ o ‘en la ’ de empresas y particulares -concretamente la potencia de la CPU de las instancias de la nube desplegadas- para minar , evitando tener que asumir ellos los costes del consumo de energía que se genera.

“A primera vista, es fácil pensar que un ataque de minería de es más una molestia que un ataque serio, en comparación con otras formas de intrusión como el ‘ransomware’, ya que implica el consumo de recursos más que el robo o el cifrado de datos sensibles. Sin embargo, el coste real de un ataque de minería puede subestimarse a menudo”, advierten Trend Micro en un informe recientemente publicado.

La compañía ha calculado el consumo de recursos y el coste de un ataque de minería de basado en la . En concreto, cuesta aproximadamente 20 dólares al mes hacer funcionar un sistema con una utilización del 13 %, una cifra que se multiplica por seis y llega a los 130 dólares al mes cuando se utiliza el 100%.Este es el cálculo para una sola máquina, mientras que las grandes organizaciones despliegan múltiples instancias en la nube, lo que conlleva un enorme aumento del consumo de recursos y de los gastos”, detalla.

“Pero ese es solo el coste tangible de un ataque de minería de . También hay consecuencias indirectas que puede sufrir una organización afectada, como la interrupción y la ralentización de las operaciones, que pueden suponer una pérdida de ingresos o incluso un daño a la reputación de la organización debido a los inconvenientes ocasionados a sus clientes”, añade la nota.

Las organizaciones pueden tomar medidas proactivas para cubrir las brechas de seguridad en sus implementaciones en la . Estas van desde el seguimiento de las mejores prácticas generales de seguridad y de la , como la aplicación oportuna de parches y evitar la exposición de la API de la a Internet, hasta recomendaciones específicas como la aplicación de reglas que supervisen los sistemas en busca de cualquier señal de alarma.

Los expertos de Trend Micro instan a “garantizar que los sistemas estén actualizados y que solo se ejecuten los servicios necesarios”, al tiempo que animan a “desplegar firewall, IDS/IPS y seguridad endpoint en la nube para limitar y filtrar el tráfico de red hacia y desde hosts malos conocidos”, filtrando los dominios asociados a grupos de minería conocidos.

Contenido sugerido

Contenido GEC