Henrique Carreiro em 2019-10-25
A mineração ilícita de moeda criptográfica representa um risco de segurança informática cada vez mais comum para empresas e indivíduos, tendo as deteções de mineração aumentado 459% entre 2017 e 2018
À medida que mais moedas criptográficas entram em circulação, mais agentes maliciosos usam computadores, browsers, dispositivos de Internet das Coisas (IoT), dispositivos móveis e infraestrutura de rede por forma a roubar a respetiva capacidade de processamento para efeitos de mineração. Mesmo as flutuações de valor das moedas não levam a sinais de desaceleração desta tendência. Como esta ameaça é relativamente recente, muitos são os que não a entendem inteiramente, nem a sua importância potencial, ou sequer o que fazer para a prevenir. A Cyberthreat Alliance, uma organização que agrega especialistas reputados nesta indústria, que tem vindo a debruçar-se sobre o fenómeno, chegou a um conjunto de interessantes conclusões sobre este fenómeno, algumas das quais se apresentam abaixo. A presença da mineração ilícita de moeda criptográfica numa empresa é indicativa de lacunas de segurança que precisam ser resolvidas com urgência. A maioria dos processos de mineração aproveita os ciclos lentos de gestão de patches para se firmar e espalhar dentro de uma rede. Se os mineiros obtiveram acesso para usar o poder de processamento das redes de uma empresa, então podemos ter a certeza de que agentes mais sofisticados podem já ter acedido também. A mineração é como o canário na mina de carvão, alertando para problemas muito maiores adiante. A mineração de moeda criptográfica pode levar à redução do desempenho dos computadores e a uma maior probabilidade de falha mecânica de peças ou elementos sensíveis ao calor do sistema de refrigeração. Quanto mais máquinas num local específico executam software de mineração, mais pronunciado é o consumo de energia e a produção de calor, que por sua vez aumenta a propensão para falhas mecânicas. Ambientes empresariais são alvos particularmente lucrativos para operações de mineração ilícita, devido ao acesso a um grande número de máquinas, servidores de alta potência e sistemas de cloud pública. Os atacantes visam cada vez mais os dispositivos de IoT, apesar do seu menor poder de processamento. O direcionamento de routers e dispositivos de media, como TVs inteligentes e caixas de televisão por cabo está em ascensão. Os atacantes estão tornar-se também mais sofisticados nas fomas de ocultar a sua atividade e permanecer sem serem detetados o maior tempo possível. Os mais avançados demonstraram a capacidade de definir o nível de recursos computacionais utilizados para gerar moeda criptográfica, por forma evitar a deteção. Atacantes mais sofisticados configuram o respetivo software de mineração para usar apenas 20% da capacidade de processamento da máquina. Outros interrompem a mineração quando é detetado movimento no rato, por exemplo. Os utilizadores finais e as empresas terão que, cada vez mais, tomar consciência de que não há riscos informáticos de menor ou maior escala. Normalmente, os de menor são apenas o prenúncio para os de maior. E se alguma forma de risco informático vier a constituir uma forma de gerar receitas, a questão não é se virá a ser explorado: é antes quanto tempo demorará até o ser, como bem o demonstra este exemplo da mineração ilícita de moeda criptográfica. |