Portal O Debate
Grupo WhatsApp

Mineração de criptomoeda com infinitos recursos: os seus!

Mineração de criptomoeda com infinitos recursos: os seus!

17/01/2024 Thiago Carvalho Farah Montenegro

Sem uma cópia inacessível (ou imutável) ao malware, a única saída para recuperar seus dados é pagar o resgate.

Mineração de criptomoeda com infinitos recursos: os seus!

Muito se fala a respeito de ransomware, a família de malwares cujo objetivo é sequestrar os dados de uma pessoa ou organização cobrando um resgate (o ransom, do inglês) pela chave de criptografia. 

Sem uma cópia inacessível (ou imutável) ao malware, a única saída para recuperar seus dados é pagar o resgate. São ataques sofisticadíssimos de múltiplos estágios, explorando brechas de segurança complexas e com valores de resgate astronômicos.

No mundo da nuvem, no entanto, os ataques mais comuns que temos visto não são de ransomware. Tendo parceria com diversos players no ecossistema de cloud, clientes e muitas organizações que nos pediram ajuda para tratar um incidente, o que mais vejo são ataques para explorar a disponibilidade de infraestrutura da nuvem dos clientes e minerar criptomoedas.

Se há uma década ouvíamos no jornal de domingo que grupos hackers bagunçaram o site de uma grande empresa para protesto, no mundo de nuvem atual não é necessário ser uma gigante para ser um alvo. Qualquer CPF e qualquer CNPJ, de um pequeno Microempreendedor Individual (MEI) a uma multinacional, podem sofrer o mesmo tipo de ataque. 

Aqui, explico. Na nuvem, os clientes assinam um cheque em branco: quem tiver o direito administrativo necessário pode provisionar novos recursos computacionais. Funciona como nossa conta de energia ou água: consumiu mais, pagou mais.

Você já deve ter ouvido falar de alguém que investiu em máquinas e placas de rede de última geração para minerar criptomoeda em casa, explorando uma cidade em que a energia é mais barata ou até mesmo uma instalação de energia solar e assim ter lucro. Imagina ter a sua disposição quantas máquinas e GPUs você desejar, sem pagar nada por isso, nem pelo hardware, nem pela energia? Neste tipo de ataque, o hacker consegue privilégio e, utilizando infraestrutura como código, provisiona automaticamente dezenas, senão centenas, de máquinas em poucos minutos e põe este ambiente para minerar.

Até que o cliente perceba, a conta pode estar com valores estratosféricos. Vivenciamos um caso de cliente que em um dia e meio de ambiente invadido gerou uma conta de quase R$ 1 milhão. E veja, esta conta é devida. Da mesma forma que você deve gerenciar seus recursos on premise, a guarda da sua infraestrutura em nuvem é de sua responsabilidade e não do provedor de nuvem. É você quem utiliza a infinidade de recursos de segurança disponíveis para, em harmonia, minimizarem esses ataques.

Ataques deste tipo não bagunçam seu site. Não tiram do ar seus serviços, aplicações ou bancos de dados. Seus dados não são criptografados ou sequestrados. Tudo continua funcionando normalmente, seu CRM, seu ERP, a frente de caixa, o faturamento, a folha de pagamento. O hacker apenas adiciona recursos no seu ambiente e os usa.

E quem paga a conta é você. É por isso que perceber estes ataques é tão difícil.

Nuvem não é apenas provisionar e usar. A gestão do consumo, a governança e a segurança nunca foram tão importantes. Várias tecnologias estão aparecendo cada vez mais na mesa do CIO: fala-se de FinOps, fala-se de um conceito mais amplo – a Observabilidade – mas nada disso funciona comprando um software. Tudo isso é gestão de consumo e precisa haver processo, monitoração, alertas e orçamento configurados, acompanhamento diário de custos (e desvios!) e uma cultura de segurança. 

Não adianta ter tudo e não ter o básico, por exemplo, autenticação de dois fatores no mínimo para os administradores. Não adianta ter o básico e não gerir o valor consumido, percebendo que houve um ataque destes somente 30 dias depois, quando chegar a fatura mensal. Neste momento, será tarde demais.

* Thiago Carvalho Farah Montenegro é Diretor de Business Unit – Lanlink

Para mais informações sobre criptomoedas clique aqui...

Publique seu texto em nosso site que o Google vai te achar!

Entre para o nosso grupo de notícias no WhatsApp

Fonte: Lanlink



Golpes virtuais: como as empresas podem se proteger?

Especialista oferece dicas de boas práticas para organizações se protegerem contra golpes e invasões virtuais.

Autor: Divulgação

Golpes virtuais: como as empresas podem se proteger?

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

Volume representa queda de 30% ante 2022; a maior parte dos fundos (72%) foram enviados para apenas 5 serviços de off-ramping.

Autor: Divulgação

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

VPN móvel: como garantir segurança e privacidade no celular?

Ao utilizar redes wi-fi domésticas, pontos de acesso públicos ou redes móveis, qualquer pessoa está exposta a ameaças cibernéticas.

Autor: Marijus Briedis

VPN móvel: como garantir segurança e privacidade no celular?

Apple adota RCS: o que muda para as empresas?

A entrada da Apple deve aumentar em 900 milhões os usuários de RCS em todo mundo nos próximos dois anos, atingindo a marca de 2,1 bilhões de usuários globalmente.

Autor: Thiago Gomes

Apple adota RCS: o que muda para as empresas?

Como o fim dos cookies deve impactar o mercado varejista?

Visando melhorar a privacidade dos usuários, medida do Google faz empresas pensarem em novas estratégias para conseguirem clientes.

Autor: Divulgação

Como o fim dos cookies deve impactar o mercado varejista?

5 dicas para criar e-mail marketing com o uso da IA

Será que é possível otimizar uma prática tão criativa como o envio de e-mail marketing? Com a inteligência artificial em ação, a resposta é sim!

Autor: Lívia Barreto

5 dicas para criar e-mail marketing com o uso da IA

Dados em tempos chuvosos: um alerta aos líderes de TI

A resiliência tecnológica emerge como uma prioridade em tempos chuvosos.

Autor: Rennan Sanchez

Dados em tempos chuvosos: um alerta aos líderes de TI

4 problemas que o app Celular Seguro não resolve

Com menos de 30 dias do lançamento o app já tem uma adesão surpreendente: foram mais de um milhão de usuários cadastrados em menos de duas semanas!

Autor: Henrique Volpi

4 problemas que o app Celular Seguro não resolve

Influenciadores digitais, responsabilidades e os riscos do marketing

O investimento no marketing digital já é uma realidade para a maioria das empresas brasileiras, independentemente de seu porte.

Autor: Gustavo Alonge

Influenciadores digitais, responsabilidades e os riscos do marketing

PIX e IA: relatório revela ano de caos com ransomwares

Um dos fatores que contribuiu para o crescimento do cibercrime foi o interesse pelas ferramentas de Inteligência Artificial.

Autor: Sandro Süffert

PIX e IA: relatório revela ano de caos com ransomwares

Principais desafios de cibersegurança para empresas

A inovação tecnológica trouxe ao mercado novas soluções, regimes de trabalho e uma nova relação com os consumidores.

Autor: Jeferson Propheta

Principais desafios de cibersegurança para empresas

Pesquisa aponta que ferramentas digitais são vistas negativamente pela população

Brasileiros se mostram divididos quanto aos impactos do mundo digital em seus futuros.

Autor: Divulgação

Pesquisa aponta que ferramentas digitais são vistas negativamente pela população