Cryptojacking, prevención y contramedidas. Parte 4 de 4.Diego Samuel Espitia 20 septiembre, 2018 El incremento de detecciones de esta amenaza ha crecido un 725 % según los informes de las empresas de antivirus. Debido a esto, todas las medidas de control que puedan ser tomadas son necesarias y aunque la variedad de mecanismos usados dificulta una única forma de prevención, ya se han generado buenas prácticas de la industria que ayudan en los controles. Para los usuarios de criptomonedas es fundamental tener medidas efectivas que aseguren sus transacciones de ataques en el portapapeles. Tras la investigación realizada por nuestro laboratorio de innovación sobre el funcionamiento de Evrial se desarrolló una herramienta que controla el ataque de cambio de la billetera destino, que denominamos CryptoClipWatcher y que es completamente libre. Esta sencilla pero poderosa herramienta una vez instalada comprueba cada vez que el usuario usa el portapapeles si existe una billetera de alguna criptomoneda, la cual será monitoreada en todo momento, para alertar en caso de un cambio en el proceso de la transacción. Adicionalmente, tiene un sistema de protección para que el malware requiera un usuario de nivel superior para poder bloquear su funcionamiento. En los dispositivos móviles, debido al incremento en las detecciones en las tiendas de aplicaciones, tanto Apple como Google, modificaron las políticas de seguridad de las aplicaciones, bloqueando la posibilidad de que los desarrolladores implementen minadores de criptomonedas en las aplicaciones ofrecidas. No obstante, los usuarios deben validar las aplicaciones instaladas en sus dispositivos y no descargar aplicaciones de sitios no oficiales. Las empresas que están migrando o que ya migraron su infraestructura a la nube, deben adoptar medidas para la administración de las infraestructuras en la nube, que contemplen el uso de API, únicamente desde plataformas autorizadas y que las credenciales se mantengan fuera de los servicios públicos. Para esto es necesario que implementaciones como Docker tengan políticas de seguridad y cumplan las buenas prácticas. Todas las anteriores recomendaciones, deben ser complementadas con el monitoreo permanente de procesamiento de equipo, tráfico en la red, existencia de proxies, inspección de paquetes y mantenimiento de sistemas de EDR (Endpoint Deception and Response) en todos los equipos, con el fin de garantizar una detección temprana de cualquier anomalía de las descritas anteriormente o alguna nueva metodología usada por los delincuentes. Esto, sin duda, es un trabajo constante para las organizaciones que implica cambios en los modos de operación y procesos de las empresas, y que se deben soportar en servicios especializados donde apoyarse en la cooperación de entidades del sector o de otros sectores permita tener al día los mecanismos de validación con los indicadores de compromiso (IOC) que se generan de estas alianzas. Dentro de los IOC se encuentran direcciones IP, dominios, URLs, características del tráfico, nombre de archivos, extensiones de archivos, características de ejecutables, entre otros. Ya disponible la serie completa sobre Cryptojacking: » Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 » Cryptojacking: Amenaza latente y creciente. Parte 3 de 4 Google quiere matar la URL y ha empezado por los subdominiosLa homeostasis del riesgo o cómo agregar medidas de seguridad puede volverte más inseguro
Diego Samuel Espitia Cryptojacking, entornos amenazados. Parte 3 de 4 En la entrada anterior vimos cuales eran los entornos que los delincuentes están usando con mayor frecuencia para el cryptojacking, por lo que en esta entrada continuaremos con la explicación de...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...