{"id":10052,"date":"2021-11-08T10:58:11","date_gmt":"2021-11-08T15:58:11","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10052"},"modified":"2021-11-08T17:22:16","modified_gmt":"2021-11-08T22:22:16","slug":"cryptojacking-un-veneno-que-afecta-a-la-economia-digital-de-america-latina","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/cryptojacking-un-veneno-que-afecta-a-la-economia-digital-de-america-latina\/","title":{"rendered":"Cryptojacking, un \u201cveneno\u201d que afecta a la econom\u00eda digital de Am\u00e9rica Latina"},"content":{"rendered":"\n<p><strong>Por: Arley Brogiato*<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Como un \u201cveneno\u201d que silenciosamente corroe la TI de las empresas, el cryptojacking causa da\u00f1o sin ser percibido, sin ser enfrentado, sin ser eliminado. Esta expresi\u00f3n en ingl\u00e9s proviene de la uni\u00f3n de la palabra &#8220;crypto&#8221;, de las criptomonedas, y &#8220;jacking&#8221;, que se refiere a algo utilizado ilegalmente.<\/p>\n\n\n\n<p>Las acciones de cryptojacking invaden tel\u00e9fonos inteligentes, computadores port\u00e1tiles, PC de escritorio, servidores e incluso redes de dispositivos IoT, para servir como base de procesamiento para la miner\u00eda de la moneda virtual.<\/p>\n\n\n\n<p>Al contrario de los ataques de ransomware, en los cuales los cibercriminales se exhiben como parte de una estrategia de terror, el cryptojacking ocurre discretamente, siendo dif\u00edcil de identificar y de bloquear.<\/p>\n\n\n\n<p>La difusi\u00f3n de las criptomonedas en el mundo lleva a las bandas digitales a apostar cada vez m\u00e1s por este tipo de invasi\u00f3n. Los delincuentes no desean usar su propio poder de procesamiento, ni su proveedor de electricidad, debido a los costos que genera la actividad de la miner\u00eda digital ilegal, por ello, toman las m\u00e1quinas de los usuarios y empresas para usar esta modalidad de delito.<\/p>\n\n\n\n<p>El Informe de Amenazas Cibern\u00e9ticas de SonicWall revel\u00f3 que, en la primera mitad de 2021, el cryptojacking hab\u00eda crecido un 23% en todo el mundo en comparaci\u00f3n con el mismo per\u00edodo en 2020. Los expertos en seguridad de SonicWall mapearon 51,1 millones de intentos de este tipo de ataque entre enero y junio de 2021.<\/p>\n\n\n\n<p><strong><u>Lavado de dinero il\u00edcito y criptominer\u00eda: dos caras de la misma moneda <\/u><\/strong><strong><u><\/u><\/strong><\/p>\n\n\n\n<p>En Am\u00e9rica Latina, el panorama es desafiante. <em>La falta de una cultura de seguridad cibern\u00e9tica m\u00e1s extendida y basada en la ley, hace de la regi\u00f3n un lugar donde los delincuentes de todo el mundo buscan lavar dinero il\u00edcito.<\/em><em><\/em><\/p>\n\n\n\n<p>Un estudio realizado en febrero de 2021 por la consultora de seguridad global <a href=\"https:\/\/intsights.com\/press-releases\/intsights-and-ciphertrace-reveal-systemic-cybercrime-ecosystem-in-latin-america-as-attackers-target-global-organizations\">Intsights<\/a> <em>muestra que el cryptojacking es utilizado por las bandas digitales y tambi\u00e9n por los delincuentes &#8220;tradicionales&#8221; para, a trav\u00e9s de la miner\u00eda de criptomonedas, lavar las ganancias del crimen. El mismo estudio muestra que el 97% de las acciones de lavado de dinero a trav\u00e9s de la miner\u00eda ilegal\u2013 cryptojacking- culmina en la conversi\u00f3n de la criptomoneda &#8220;limpia&#8221; en monedas normales (d\u00f3lares, pesos, reales, euros).<\/em><em> <\/em><em>&nbsp;Seg\u00fan Intsights, entre todas las regiones del mundo, Am\u00e9rica Latina es la favorita de los grupos cibercriminales, dado que es m\u00e1s f\u00e1cil hacer esta operaci\u00f3n.<\/em><em> <\/em><em><\/em><\/p>\n\n\n\n<p><em>Un ejemplo de esta imagen es el crimen cometido en 2019 por la<\/em><em> empresa The Crypto<\/em><em><a href=\"https:\/\/www.theblockcrypto.com\/post\/44591\/ceo-of-crypto-capital-arrested-in-alleged-money-laundering-operation\"> Capital<\/a><\/em><em>, <\/em><em>de Panam\u00e1<\/em><em>. Su presidente, <\/em>fue arrestado por lavar -a<em>trav\u00e9s de criptomonedas-<\/em>unos<em> <\/em><em>350 millones de d\u00f3lares de &#8220;dinero sucio&#8221; de bandas narcotraficantes. Es decir, donde hay delincuencia, hay miner\u00eda ilegal <\/em><em>de <\/em><em>criptomonedas; donde hay<\/em><em> miner\u00eda <\/em><em>ilegal<\/em><em>de criptomonedas, hay computadores que sufren invasiones de cryptojacking.<\/em><em><\/em><\/p>\n\n\n\n<p><em><strong><u>El costo de la electricidad alienta a los delincuentes a usar computadores de otras personas <\/u><\/strong><\/em><em><strong><u><\/u><\/strong><\/em><\/p>\n\n\n\n<p><em>El costo de la electricidad que se consume en esta operaci\u00f3n criminal es alto. Seg\u00fan un estudio realizado por el <\/em><em><a href=\"https:\/\/www.cell.com\/joule\/fulltext\/S2542-4351(18)30177-6\">instituto de investigaci\u00f3n europeo Joule<\/a><\/em><em> en <\/em><em>2018, alrededor del 60% de los costos operativos legales de la criptominer\u00eda est\u00e1 conformado por el consumo de electricidad. Hay que agregar a ello la necesidad de tener acceso a un gran poder de procesamiento de datos, y est\u00e1 claro por qu\u00e9 el cryptojacking avanza sin cesar. <\/em><em><\/em><\/p>\n\n\n\n<p><em>El objetivo preferido de este tipo de delitos es una organizaci\u00f3n con muchos endpoints (computadores de escritorio, port\u00e1tiles, servidores) conectados<\/em><em> <\/em><em>en la misma red. El objetivo es infectar, con la m\u00e1xima discreci\u00f3n, tantas m\u00e1quinas como sea posible. Cabe resaltar que los cryptojackers utilizan las mismas t\u00e9cnicas de hacking que se ven en el ransomware: descarga de archivos contaminados, campa\u00f1as de phishing que hoy afectan incluso a las redes sociales, y vulnerabilidades estructurales de los sistemas de la empresa. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Cualquiera que sospeche que su computador est\u00e1 bajo el dominio de un cryptojacker<\/em><em> <\/em>debe verificar \u00edndices como el <em>deterioro del endpoint<\/em><em> y<\/em> el rendimiento de la<em> <\/em><em>red<\/em><em>, <\/em>el aumento de la temperatura de la m\u00e1quina y si nota m\u00e1s esfuerzo por parte<em> <\/em><em>del ventilador, as\u00ed como validar las indicaciones de que la CPU <\/em>est\u00e1<em>siendo m\u00e1s<\/em> necesaria de lo que se<em>esperar\u00eda.<\/em><em><\/em><\/p>\n\n\n\n<p><em><strong><u>La pandemia y el home office ampl\u00edan la vulnerabilidad de este tipo de actividad <\/u><\/strong><\/em><em><strong><u><\/u><\/strong><\/em><\/p>\n\n\n\n<p><em>Con la pandemia, la acci\u00f3n de los cryptojackers se<\/em><em> <\/em><em>facilit\u00f3 enormemente. La oficina en casa se ha convertido en el nuevo per\u00edmetro de la red corporativa, multiplicando las vulnerabilidades y facilitando que ocurran intrusiones centradas en el cryptojacking. <\/em><em><\/em><\/p>\n\n\n\n<p><em>El endpoint<\/em><em> <\/em><em>que<\/em><em> <\/em><em>sufre <\/em>este ataque se convierte en una m\u00e1quina afectada permanentemente, que no se <em>puede recuperar<\/em><em>. El objetivo principal es siempre la tarjeta de video; en segundo lugar, la placa base (mother board). El<\/em><em>dispositivo que se somete al cryptojacking es una m\u00e1quina perdida, intensificando las p\u00e9rdidas econ\u00f3micas causadas por este tipo de violaci\u00f3n.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Otras p\u00e9rdidas tambi\u00e9n pueden surgir de los ataques desencadenados por bandas criminales que, al principio, solo buscaban realizar cryptojacking. Una vez dentro de la red ampliada de la empresa, es posible pasar a otro tipo de acciones delictivas. <\/em><em><\/em><\/p>\n\n\n\n<p><em><strong>\u00bfQu\u00e9 hacer, entonces, para enfrentar esta amenaza?<\/strong><\/em><em><strong><\/strong><\/em><\/p>\n\n\n\n<p><em>Hay dos frentes para librar esta guerra: el uso de firewalls para proteger toda la red de la empresa, y la adopci\u00f3n de soluciones que defiendan el propio dispositivo utilizado por el usuario final. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Los firewalls de pr\u00f3xima generaci\u00f3n, soluciones que se basan, por ejemplo, en funciones avanzadas de Sandbox, pueden bloquear hasta el 99% de los intentos de cryptojacking. Existe, sin embargo, la posibilidad de que el 1% de estas intrusiones utilicen estrategias que no son identificadas por el firewall. En este caso, es fundamental utilizar firewalls<\/em><em> <\/em>con<em>funciones avanzadas, <\/em><em>capaces <\/em>de analizar el propio hardware -chips y placas- para <em>evitar que el cryptojacking llegue al lenguaje de m\u00e1quina de los elementos de la red.<\/em><em>&nbsp;<\/em><em><\/em><\/p>\n\n\n\n<p><em><strong><u>Endpoint: campo de batalla contra el cryptojacking<\/u><\/strong><\/em><em><strong><u><\/u><\/strong><\/em><\/p>\n\n\n\n<p><em>Y, por \u00faltimo, en el caso de los computadores utilizados por los empleados de la empresa, incluido el teletrabajo, la estrategia principal es confiar en las capacidades de protecci\u00f3n de<\/em> las<em>soluciones adaptadas a la defensa de los endpoints. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Estas nuevas plataformas de seguridad son &#8220;sin cliente&#8221;, es decir, no tienen componentes instalados en el endpoint, lo que preserva el rendimiento de ese equipo- y protegen al PC y hace an\u00e1lisis de comportamiento muy sofisticados. Esta inteligencia identifica efectivamente los intentos de cryptojacking, evitando que ocurra la invasi\u00f3n. En caso de que exista la sospecha de que un computador ya ha sido contaminado por cryptojacking, la soluci\u00f3n pone inmediatamente en cuarentena ese PC, evitando que el malware se propague a trav\u00e9s de la red. <\/em><em><\/em><\/p>\n\n\n\n<p><em>El nuevo mundo creado por la pandemia ha convertido al computador personal en un mini centro de datos donde tienen lugar los procesos de negocio m\u00e1s cr\u00edticos. <\/em><em><\/em><\/p>\n\n\n\n<p><em>La econom\u00eda <\/em>digital necesita<em>entornos libres de cryptojacking para lograr su m\u00e1ximo rendimiento. Cualquiera que agregue endpoint <\/em><em>y<\/em> protecci\u00f3n de red a las mejores pr\u00e1cticas de seguridad<em> cibern\u00e9tica<\/em>alcanzar\u00e1 <em>este objetivo. De lo contrario, este tipo de ataque puede afectar negativamente no solo a las empresas y usuarios, sino a la econom\u00eda. <\/em><em><\/em><\/p>\n\n\n\n<p><strong>*Arley Brogiato es Director de Ventas de SonicWall Latinoam\u00e9rica y el Caribe.<\/strong><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Arley Brogiato* Como un \u201cveneno\u201d que silenciosamente corroe la TI de las empresas, el cryptojacking causa da\u00f1o sin ser percibido, sin ser enfrentado, sin ser eliminado. Esta expresi\u00f3n en ingl\u00e9s proviene de la uni\u00f3n de la palabra &#8220;crypto&#8221;, de las criptomonedas, y &#8220;jacking&#8221;, que se refiere a algo utilizado ilegalmente. Las acciones de cryptojacking [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[103],"tags":[165,119],"class_list":["post-10052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sonicwall","tag-sonicwall","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/11\/Trickbot-new-tricks-featured-scaled.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10052"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10052\/revisions"}],"predecessor-version":[{"id":10054,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10052\/revisions\/10054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10058"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}