Saltar al contenido

Las amenazas emergentes en seguridad: Cryptomining, SASE

Los ataques de cryptomining, también conocidos como cryptojacking, funcionan mediante la instalación de malware que utiliza la capacidad de procesamiento de un ordenador para minar criptomonedas sin el consentimiento o el conocimiento del propietario. Y sin duda que se han convertido en una de las tendencias principales y peligrosas dentro del mercado.

Estrictamente hablando consiste en ‘robar’ los recursos de procesamiento de los sistemas de las víctimas para producir el minado de criptomonedas. En sí, el impacto para la víctima normalmente no es amplio: lentitud en procesos e incremento de la factura de datacenter. No obstante, si la infraestructura afectada reside en la nube en un modelo pago por uso (donde el cliente paga por el consumo de recursos de sus máquinas), el impacto económico para la víctima se multiplica. Su peligro reside en esa capacidad de mantenerse agazapado y que no se conozca su existencia hasta que ya es demasiado tarde.

Al contrario que el ransomware, muchas veces es inocuo para el usuario final, y en el peor de los casos, simplemente nota que su ordenador va un poco más lento, pero no echa en falta ningún documento ni le aparece ningún mensaje en su pantalla y sigue trabajando con cierta normalidad, por lo que pueden pasar meses hasta que es detectado generando costes directos e indirectos a la organización.

Una amenaza, en consecuencia, capaz de provocar efectos tales como una pérdida de productividad, consumo excesivo de recursos o abuso de los servicios Cloud, entre otros. No obstante, todos ellos se traducen en un aumento de los costos que, sobre todo en el caso de los recursos Cloud, pueden tener un gran impacto.

La amenaza de la minería de criptomonedas ilícitas representa un riesgo cada vez más común de ciberseguridad de empresas y particulares. Según un informe desarrollado por la Cyber Threat Alliance (CTA), las detecciones de malware aumentaron un 459% entre 2017 y 2018 a nivel mundial. La CTA afirma que las operaciones se están volviendo mucho más sofisticadas ahora y que el malware de criptografía es cada vez más difícil de detectar.

Una nueva visión arquitectónica: SASE

En 2019, se comenzó a difundir en varios círculos de la industria, la terminología Secure Access Service Edge – SASE (Servicio de Acceso Seguro en el Borde), esbozando una nueva estructura arquitectónica diseñada para enfrentar los desafíos de las empresas modernas distribuidas. A medida que las empresas adoptan cada vez más SD-WAN para optimizar el desempeño de la red y emergen nuevas amenazas fuera del perímetro de seguridad definido, la complejidad de administrar estos sistemas de manera cohesiva crea todo un conjunto de nuevos desafíos de gestión de TI y de seguridad.

El marco SASE representa la convergencia de diversas tecnologías establecidas que apuntan a fusionar capacidades abarcativas de SD-WAN y funciones de seguridad de red en un abordaje unificado – uno que, en última instancia, será más adecuado para tratar las necesidades de las aplicaciones y de las cargas de trabajo de las empresas del futuro. Si bien SASE es más una filosofía y una orientación que una lista de verificación de funcionalidades y capacidades, generalmente puede caracterizarse como compuesta por cinco tecnologías clave de red y de seguridad: SD-WAN, Firewall as a Service (FWaaS), Cloud Access Security Broker (CASB), Secure Web Gateway, y Zero Trust Network Access (ZTNA).

En este nuevo paradigma, existe la expectativa de que las aplicaciones y los datos que los profesionales necesitan para mantenerse productivos estén siempre disponibles, optimizados para las necesidades de desempeño y protegidos, independientemente de dónde puedan estar conectándose.

Esencialmente, la idea de SASE consiste en ofrecer servicios seguros de red en cualquier lugar desde donde pueda conectarse un usuario. Y esta solución convergente idealmente debería optimizar y ampliar el desempeño de las aplicaciones que se distribuyen entre usuarios individuales, instalaciones, borde y los entornos de nube pública/privada.