Os mineradores ainda representam uma ameaça para as empresas – especialmente aquelas que usam infraestrutura em nuvem.
Como mostra nosso recente estudo especializado, apesar da queda no preço de muitas criptomoedas e da decisão de uma das maiores criptomoedas – Ethereum – de se afastar da mineração, mineradores mal-intencionados continuam a ameaçar os negócios. As empresas que usam infraestrutura em nuvem estão particularmente em risco. Exploramos os perigos da mineração e como proteger os recursos de computação das empresas.
A mineração morreu. Ou quase
Muitos previram o fim da corrida pela mineração após o anúncio da Ethereum de que passaria da confirmação de transações usando o protocolo prova de trabalho para o modelo prova de participação. A prova de trabalho requer um grande poder de computação, enquanto a prova de participação precisa de um número significativamente menor de participantes e recursos para confirmar uma transação — é milhares de vezes mais eficiente computacionalmente. O abandono do conceito proof-of-work, em teoria, poderia ter causado uma queda significativa na popularidade da mineração.
A tão esperada mudança aconteceu em 15 de setembro e, até certo ponto, de fato atingiu a popularidade da mineração. Por exemplo, o preço das placas de vídeo usadas para minerar Etherium caiu drasticamente à medida que essas unidades inundaram o mercado secundário. Os envolvidos na mineração legal começaram a mudar para a mineração de outras criptomoedas, vender seus sistemas de computação ou criar outros usos para eles. No entanto, esse declínio na atividade não se estende aos invasores que mineram às custas de outros.
O fato é que eles nunca foram tão focados na mineração de Etherium – sendo apenas a terceira moeda mais popular. Em vez disso, eles preferiram minerar Monero, o que garante o anonimato total das transações. Para produzir o Monero, a mineração ainda é necessária, mas as placas de vídeo não. Essa criptomoeda é mais facilmente minerada em CPUs comuns, que, ao contrário de GPUs poderosas, são encontradas em qualquer computador. Os mais poderosos trabalham em servidores – naturalmente, eles atraem os invasores acima de tudo.
Como mineradores ameaçam os negócios
Já falamos sobre os problemas que os mineradores podem causar para o usuário doméstico:
Pode parecer uma tempestade em um copo d’água: muitos mantêm seus computadores ligados o tempo todo mesmo, e a maioria dos usuários pode aguentar lentidão. Mas para os negócios, as ameaças são muito piores. Além do exposto acima, criptomineradores indesejados podem levar a:
Mineradores atacam provedores de infraestrutura com terror
Os ataques de mineradores representam a pior ameaça para as empresas que não apenas usam a infraestrutura de nuvem, mas fornecem aos clientes serviços baseados nas nuvens dos principais provedores. E especialmente se eles fornecem IaaS (Infraestrutura como serviço) ou PaaS (Plataforma como serviço).
A diferença entre essas empresas e as demais é que elas devem se preocupar não apenas com mineradores mal-intencionados que penetram secretamente na infraestrutura, mas também com mineradores regulares e legítimos.
Se uma empresa fornece infraestrutura ou plataforma como serviço, seus clientes têm certa liberdade para usar essa infraestrutura ou plataforma: geralmente podem usar como quiserem, inclusive rodando diversos aplicativos — entre eles mineradores.
Não é incomum que os cibercriminosos criem várias contas em tais serviços de uma só vez e as usem para executar mineração sem permitir que consumam mais recursos do que o serviço fornece em uma conta gratuita. Tal ataque envolvendo centenas de contas pode colocar uma carga monstruosa nos servidores, deixando o serviço em alerta máximo e aumentando enormemente os gastos com infraestrutura da empresa. Além do mais, pode ser mais difícil para um provedor de infraestrutura detectar tal ataque do que, digamos, uma empresa SaaS, já que nem sempre é possível ver todos os processos executados pelos clientes devido à sua própria política de privacidade.
Como os negócios podem lidar com os mineradores
Pelo exposto acima, fica claro que as empresas não podem simplesmente fechar os olhos para a ameaça da mineração. Em primeiro lugar, no mundo ideal, deve ser evitada; mas se não houver êxito, deve ser detectada e interrompida o mais rápido possível.
De acordo com outros dados do Google, a maioria dos casos de comprometimento do servidor ocorre devido a senhas fracas e controle de acesso insuficiente. Portanto, o foco deve estar no acesso aos recursos de computação:
Os provedores de IaaS e PaaS, adicionalmente, devem:
Fonte: Blog Kaspersky