El ataque a Tesla advierte sobre el peligro del 'criptohackeo'

El criptohackeo aparece nuevamente en los titulares como consecuencia del reciente ataque sufrido por Tesla. Su nube se ha visto comprometida, ya que los hackers intentaron minar criptomonedas de manera ilegal.

Usuario criptohackeo

El criptohackeo ha aparecido nuevamente en los titulares como consecuencia del reciente ataque que ha sufrido Tesla. Su nube se ha visto seriamente comprometida, ya que los hackers han intentado minar criptomonedas de manera ilegal. Hace apenas un año, el criptohackeo ni siquiera era reconocido como una clase de ciberataque, lo que nos da una idea de lo rápido que se ha desarrollado esta nueva aproximación al cibercrimen.

A favor del reconocido fabricante de coches eléctricos, hay que decir que la respuesta de la empresa para eliminar el malware y bloquear su nube AWS fue rápida y eficaz. Aunque las consecuencias del ataque se minimizaron de forma efectiva, no podemos obviar el hecho de que el robo de criptomonedas representa una amenaza de seguridad cada vez más peligrosa, tanto para las empresas como para los servicios públicos.

La nube de Tesla se vio seriamente comprometida debido a que los grupos de Kubernetes no estaban configurados de forma segura en la cuenta de Amazon Web Services (AWS). Este hecho nos demuestra cómo los ciberdelincuentes siguen desarrollando técnicas cada vez más sofisticadas para dirigirse a grandes organizaciones. En este caso, los hackers atacaron la nube pública para robar datos confidenciales y secuestrar sistemas con el fin de minar criptomonedas, como por ejemplo Bitcoin. Grandes aseguradores multinacionales y compañías de seguridad digital como Aviva y Gemalto también se han visto afectadas.

¿Cómo se pueden proteger las compañías? 

El criptohackeo se está convirtiendo claramente en una amenaza emergente, por lo que es oportuno considerar tanto su naturaleza como su amplio impacto, específicamente en los grupos de contenedores de Kubernetes.

Sin lugar a dudas, la tecnología de contenedores ha sido muy eficaz a la hora de ayudar a mejorar la productividad de los desarrolladores, de ahí su creciente popularidad. Sin embargo, a pesar de sus múltiples beneficios para la eficiencia del flujo de trabajo, muchas empresas aún tienen lagunas en su funcionamiento y gestión, y es por esto que se pueden crear brechas de seguridad.

Hay que tener en cuenta que el 63% de los Kubernetes está en AWS, por lo que su presencia es amplia y generalizada. A esto hay que sumar la complejidad de su gestión y sus inestables configuraciones, que potencialmente está dejando la puerta abierta a posibles ataques de criptomonedas. Por lo que una brecha de Kubernetes puede comprometer claves sensibles, datos y máquinas más allá de sus contenedores. Esto representa una gran preocupación para las grandes empresas que suministran miles de contenedores cada semana.

Tres pasos para asegurar los grupos de Kubernetes

Hay tres pasos importantes a seguir por las organizaciones para proteger sus grupos de Kubernetes y evitar posibles amenazas de criptohackeo: detección de puntos ciegos, una evaluación de seguridad completa y monitoreo continuo, y automatización y remediación. A continuación, analizaré cada paso con algo más de detalle:

  1. Detectar los puntos ciegos. Para asegurar el conjunto de Kubernetes debemos averiguar dónde se ejecutan en AWS.
  2. Fortalecer el conjunto de contenedores. Tras el paso anterior, es fundamental asegurarse de que los conjuntos de Kubernetes y sus cargas de trabajo están correctamente protegidos. Hay numerosas capas en un conjunto de contenedores y cada capa necesita fortalecerse. Un problema de seguridad adicional es que muchos de los instaladores de Kubernetes tienen configuraciones predeterminadas para el desarrollador, pero que son inseguras
  3. Automatizar las comprobaciones de los Kubernetes. Por último, es esencial que las organizaciones utilicen una solución de política automatizada, como SecOps Policy Service, con el fin de supervisar, evaluar y corregir continuamente los ataques a los contenedores.

Rápido crecimiento en la adopción de tecnología de contenedores.

Dado que la adopción de la tecnología de contenedores en AWS crece rápidamente, los ciberdelincuentes seguirán intentando encontrar y atacar las vulnerabilidades que surgen; especialmente debido a la complejidad de administrar los contenedores en constante cambio.

En mi opinión, si empresas como Tesla y Aviva siguen los tres pasos recomendados anteriormente, es probable que puedan protegerse de este tipo de ciberataques. Bien es cierto que, en este caso, el resultado del ataque no ha causado grandes interrupciones en los servicios públicos o en las infraestructuras y tampoco ha minado grandes cantidades de criptomonedas, es fundamental asumir que estos ataques de criptohackeo son una advertencia para cualquier gran empresa u organización.

Es un artículo de opinión de Francisco Trillo, Director General de BMC Software para España, Portugal y África.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS