Por qué Crypto Winter no es una excusa para dejar que sus defensas cibernéticas flaqueen


No dejes que el continuo «cripto invierno» adormecerlo en una falsa sensación de seguridad cibernética. Incluso cuando las criptomonedas pierden valor — y algunas empresas de criptografía declararse en quiebracriptojacking aún representa una amenaza urgente para las empresas de todas las industrias, desde los servicios financieros hasta la atención médica, la industria 4.0 y más allá.

En términos generales, el cryptojacking se define como el uso no autorizado e ilegítimo de la capacidad informática y/o del servidor de una parte involuntaria por parte de un actor malicioso para extraer criptomonedas. Si bien todas las personas con una conexión a Internet son técnicamente vulnerables al cryptojacking, la mayoría de los ataques se dirigen a empresas con recursos informáticos significativos, especialmente aquellas con una gran cantidad de relaciones con terceros. (Más sobre la última parte en un momento). Y si un actor malicioso puede violar sus defensas de seguridad cibernética con fines de cryptojacking, puede violarlas por una serie de razones nefastas.

En condiciones normales, la extracción de criptomonedas es enormemente costosa porque hacerlo requiere una inmensa electricidad y un hardware sofisticado. El cryptojacking reduce los gastos generales para los actores maliciosos, por lo que todo lo que pueden extraer se convierte en pura ganancia.

Para los propietarios legítimos de criptomonedas, las pérdidas asociadas con el «criptoinvierno» han sido catastróficas. Pero para los cryptojackers, «crypto winter» solo significa un poco menos de dinero gratis que antes. Los márgenes siguen siendo enormemente altos y los incentivos no han cambiado. Los actores nefastos aún necesitan acceso a capital que es en gran medida imposible de rastrear, por lo que, incluso en medio del colapso, las criptomonedas siguen siendo un activo importante para ellos. En otras palabras, no espere que los ataques de cryptojacking disminuyan en el corto plazo.

¿Quién es vulnerable al cryptojacking y por qué?

La respuesta corta: todos. La respuesta un poco más larga: empresas que dependen especialmente de terceros para su actividad principal. Cada vez que un actor infame intenta violar sus defensas de seguridad cibernética, ya sea un miembro de una pandilla de ransomware o un cryptojacker (que a veces vienen en la misma forma), siempre buscarán su eslabón más débil. A menudo, el eslabón más débil es la confianza que ha otorgado a un tercero oa múltiples terceros.

Como era de esperar, esos terceros también pueden tener terceros en los que confían, pero con los que no tiene una relación directa. Debido a que muchas empresas se construyen sobre estas redes interconectadas de confianza, y a veces dinámicas laberínticas de relaciones con terceros, los puntos débiles tienden a caer en cascada, lo que facilita que un criptojacker rompa sus defensas de seguridad cibernética.

Un ejemplo del mundo real de la amenaza potencial que representan las relaciones con terceros para la seguridad empresarial

Una grandisima 70 por ciento de las empresas financieras que experimentaron filtraciones de datos informó que su incumplimiento particular fue causado por otorgar demasiado acceso privilegiado a usuarios de terceros. En esos casos, más de la mitad no investigó las prácticas de seguridad y privacidad de terceros antes de hacer negocios con ellos. Igual de alarmante, el 46 por ciento no mantiene un inventario activo y completo de todos los terceros a los que les ha dado acceso a información privilegiada. Es difícil saber quién es tu enemigo cuando ni siquiera sabes quiénes son tus socios.

¿Hay pasos que pueda tomar para evitar ser criptosecuestrado?

Absolutamente. Siempre es una buena idea, y nunca un mal momento, realizar una evaluación de riesgos para determinar las vulnerabilidades de su empresa, especialmente su eslabón más débil. Nuevamente, lo más probable es que sea una relación con un tercero. A partir de ahí, puede implementar protecciones de punto final para detectar si un criptominero se está ejecutando en un punto final individual o de servidor, lo que ayudará a solucionar el problema. (Por supuesto, siempre es mejor detectar estos problemas antes de siendo infiltrado. ¡Pero más vale tarde que nunca!)

Las empresas también pueden abordar las relaciones con terceros con una política funcional de confianza cero, que incluye una fuerte verificación de identidad; gestión extrema de contraseñas y secretos; y otorgar acceso privilegiado a usuarios explícitamente autorizados. Además de la confianza cero, las empresas pueden implementar sistemas que solo otorgan acceso a los usuarios a los sistemas cuando lo necesitan absolutamente. Esto elimina la fuga de reglas y la fuga de permisos, y garantiza que todos solo tengan acceso a lo que necesitan y nada más.

El cryptojacking y otros ataques Web 3 no van a desaparecer pronto, pero eso tampoco significa que su empresa esté indefensa.

Nota: este artículo está escrito y contribuido por Joel Burleson-Davis, SVP Worldwide Engineering, Cyber ​​en Imprivata.



ttn-es-57