El reciente hackeo de Tesla es un aviso serio de cryptojacking

cryptojacking hackeo de Tesla

El reciente hackeo de Tesla es un aviso serio de cryptojacking

 cryptojacking

Ciudad de México a 17 de abril de 2018 – BMC, líder global en soluciones de TI que apoya a las empresas en la transformación de sus negocios tradicionales en digitales, dio a conocer que de acuerdo con sus especialistas en seguridad, el “cryptojacking” fue noticia en los encabezados de los periódicos nuevamente el mes pasado, luego de que se difundió que la nube de Tesla, alojada en AWS (Amazon Web Services), fue atacada por hackers para extraer criptomonedas en forma ilegal.

“Apenas hace un año, el cryptojacking no era ni siquiera reconocido como una clase de ciberataque, lo que da una idea de qué tan rápido se ha desarrollado esta última estrategia del ciber crimen, pero los investigadores recientemente descubrieron que la infraestructura de nube AWS de Tesla fue infiltrada con malware. Sin embargo, para que la imagen de esta firma desarrolladora de autos eléctricos de punta no sufriera daños, consideramos que la respuesta de esta empresa de remover el malware y cerrar su nube AWS fue rápida y efectiva. A pesar de que las consecuencias del ataque se minimizaron, no se debe ignorar el hecho perturbador de que el cryptojacking representa una amenaza cada vez más peligrosa y amplia a la seguridad de los negocios, su infraestructura y los servicios públicos”,declaró Daniel Nelson, Assistant Vice President, Product Manager de BMC Software.

“Además, esta invasión revela cómo los cibercriminales se han mejorado y utilizado técnicas más sofisticadas para llegar a las grandes empresas, ya sea para obtener ganancias o para causar interrupciones. En el caso de Tesla, por ejemplo, los hackers no sólo atacaron la nube pública para robar datos confidenciales, también secuestraron sistemas de Cloud para extraer criptomonedas, como Bitcoin”, añadió el directivo de BMC.

Uno de los problemas que encontraron los investigadores, fue que la nube de Tesla estaba comprometida en función de una configuración insegura de clústers Kubernetes en su cuenta de la nube Amazon Web Services, lo que demuestra el hecho de que esta amenaza no desaparecerá pronto, ya que grandes empresas multinacionales como Aviva y Gemalto, también fueron afectadas.

 

¿Cómo pueden protegerse las empresas?

Para BMC el cryptojacking se está convirtiendo en una amenaza nueva y emergente, por lo que es tiempo de considerar su naturaleza y amplio impacto, específicamente en los clústers de contenedores Kubernetes, que se han configurado como una plataforma de elección para el cryptojacking. “Lo cierto es que la tecnología de contenedores ha sido eficaz para ayudar a mejorar la productividad de los desarrolladores, por lo que está creciendo en popularidad. Sin embargo, a pesar de sus muchos beneficios y a que contribuye a la eficiencia del workflow, a muchas empresas les falta conocimiento sobre gobernanza y uso de tecnología, lo cual puede crear lagunas en términos de seguridad”, explicó Nelson.

En segundo lugar, el “footprint” de Kubernetes en AWS está muy extendido, con 63% de los stacks de Kubernetes corriendo en AWS. Esta prevalencia de este tipo de clústers, junto con la complejidad de su gestión y configuraciones inseguras, es lo que potencialmente deja la puerta abierta a los invasores y a sus ataques para la extracción de criptomonedas.

Además de elevar los gastos en la nube pública, estas brechas pueden llevar a un ataque en varias etapas, ya que la violación de Kubernetes también puede comprometer contraseñas, datos y máquinas, además del clúster. Esta es una gran preocupación para las empresas que abastecen miles de contenedores cada semana”.

 

Tres pasos para asegurar clústers Kubernetes

BMC hace tres recomendaciones importantes para que la empresa proteja sus clústers de Kubernetes y evite las amenazas de cryptojacking: Detección de puntos ciegos, evaluación de seguridad y monitoreo, además de automatización y corrección continua de procesos. A continuación los detalles adicionales de cada sugerencia:

 

  1. Detección de puntos ciegos: Detectar todos sus clústers Kubernetes ejecutándose en AWS es el primer reto. Para asegurar estos clústers se necesita encontrar en dónde existen, usando las innumerables herramientas que existen para encontrarlos.

 

  1. Fortalecemiento de todos los contenedores: Una vez descubiertos los clústeres de Kubernetes, es necesario asegurarse de que estén correctamente protegidos. Hay varias capas en una pila de contenedores y cada una de ellas debe protegerse. Un desafío adicional de seguridad es el hecho de que muchos instaladores estándar de Kubernetes son “developer-friendly”, con configuraciones vulnerables.

 

  1. Automatización de las revisiones de Kubernetes: Por último, es esencial que las organizaciones utilicen una solución que automatice su proceso de seguridad, como el SecOps Policy Service para monitorear, evaluar y arreglar continuamente los ataques a los contenedores.

 

Crecimiento rápido en adopción de tecnología de contenedores

El ataque de Tesla es tan solo el último hackeo de alto perfil en su tipo, para resaltar la fundamental y creciente importancia de estas revisiones básicas de seguridad de la nube AWS para la empresa.

 

Como la tecnología de contenedores adoptada en AWS está creciendo rápidamente, los cibercriminales continuarán tratando de encontrar y atacar vulnerabilidades que surgen debido a la complejidad de la gestión de los siempre cambiantes stacks de contenedores.

 

Si las empresas como Tesla y Aviva hubieran seguido los pasos señalados anteriormente, habrían evitado estos ataques. Las consecuencias de los ataques realizados por los hackers todavía no parecen significativas en términos de daños o interrupciones en los servicios o en la infraestructura, ni siquiera permitió que pudieran extraer grandes cantidades de criptomonedas. Sin embargo, estas violaciones del tipo cryptojacking deben servir como alerta para cualquier empresa. Ignorar los consejos por encima de la seguridad puede ser un peligro”, finalizó el directivo de BMC.

 



Publicación más antigua Publicación más reciente