Búsca en Seguridad y Firewall


Como mitigar la mineria de Criptomonedas en Seguridad Empresarial



La creciente popularidad de bitcoin y otras criptomonedas ha generado curiosidad y consternación entre los especialistas de Seguridad. Se ha encontrado software de minería de criptomonedas instaladas en usuarios comunes, por tanto es completamente necesario poder identificar cuales son las acciones de estas aplicaciones y los riesgos que conllevan.

Los investigadores de CATO networks, han lanzado una lista de direcciones IP de grupos criptográficos la cual se puede usar como una lista negra, para configurar en los firewall perimetrales. Si quieres descargar esta lista acá dejo el link.

Particularmente, se indica que el riesgo a nivel de seguridad sobre la minería en criptomonedas conlleva un riesgo medio, ya que este utiliza las infraestructura de sus victimas solo para realizar minado, pero no existen perdidas de información ni robos de estas.


Minado por terceros.


Si alguien quisiera minar criptomonedas, utilizando un procesador propio puede llegar a demorarse años, por esa razon, que los grupos que realizan minado de criptomonedas, usan varias granjas de servidores... claramente esta granja no esta destinada para esto. Estos "Servidores", son por lo general PC infectados, o PC que visitan sitios web comprometidos que ejecutan script para el criptominado.


Riesgo para la empresa


El riesgo real a nivel empresarial, que tiene el criptominado, es que utiliza demasiados ciclos de procesador para calcular los posibles HASH que se añadirán al BlockChain, por tanto, disminuye el uso de recursos para procesos empresariales, ralentizando procesos críticos del negocio. Adicionalmente, el tiempo de vida de las baterías en los Laptos también disminuye, incurriendo en gastos innecesarios.



Métodos para Protegerse.


Uno de los métodos que tenemos para protegernos es el que dimos al comienzo de realizar el bloqueo del pool de dominos que tienen como objetivo el minado de criptomonedas. Pero existen otras alternativas mas inteligentes, en el buen sentido de la palabra, que son la inspección de tráfico.

La inspección de trafico de paquetes o DPI en sus siglas en ingles, puede llegar a detectar el uso de Stratum bajo protocolo TCP. Con esto podemos detectar el inicio de conexión, como por ejemplo



y así poder realizar el bloqueo de la conexión a un servidor de minado.