Henrique Carreiro em 2019-10-25

OPINIÃO

Anchor

Os riscos da mineração ilícita de moeda criptográfica

A mineração ilícita de moeda criptográfica representa um risco de segurança informática cada vez mais comum para empresas e indivíduos, tendo as deteções de mineração aumentado 459% entre 2017 e 2018

À medida que mais moedas criptográficas entram em circulação, mais agentes maliciosos usam computadores, browsers, dispositivos de Internet das Coisas (IoT), dispositivos móveis e infraestrutura de rede por forma a roubar a respetiva capacidade de processamento para efeitos de mineração. Mesmo as flutuações de valor das moedas não levam a sinais de desaceleração desta tendência. Como esta ameaça é relativamente recente, muitos são os que não a entendem inteiramente, nem a sua importância potencial, ou sequer o que fazer para a prevenir. A Cyberthreat Alliance, uma organização que agrega especialistas reputados nesta indústria, que tem vindo a debruçar-se sobre o fenómeno, chegou a um conjunto de interessantes conclusões sobre este fenómeno, algumas das quais se apresentam abaixo.

A presença da mineração ilícita de moeda criptográfica numa empresa é indicativa de lacunas de segurança que precisam ser resolvidas com urgência. A maioria dos processos de mineração aproveita os ciclos lentos de gestão de patches para se firmar e espalhar dentro de uma rede. Se os mineiros obtiveram acesso para usar o poder de processamento das redes de uma empresa, então podemos ter a certeza de que agentes mais sofisticados podem já ter acedido também. A mineração é como o canário na mina de carvão, alertando para problemas muito maiores adiante.

A mineração de moeda criptográfica pode levar à redução do desempenho dos computadores e a uma maior probabilidade de falha mecânica de peças ou elementos sensíveis ao calor do sistema de refrigeração. Quanto mais máquinas num local específico executam software de mineração, mais pronunciado é o consumo de energia e a produção de calor, que por sua vez aumenta a propensão para falhas mecânicas. Ambientes empresariais são alvos particularmente lucrativos para operações de mineração ilícita, devido ao acesso a um grande número de máquinas, servidores de alta potência e sistemas de cloud pública. Os atacantes visam cada vez mais os dispositivos de IoT, apesar do seu menor poder de processamento. O direcionamento de routers e dispositivos de media, como TVs inteligentes e caixas de televisão por cabo está em ascensão.

Os atacantes estão tornar-se também mais sofisticados nas fomas de ocultar a sua atividade e permanecer sem serem detetados o maior tempo possível. Os mais avançados demonstraram a capacidade de definir o nível de recursos computacionais utilizados para gerar moeda criptográfica, por forma evitar a deteção. Atacantes mais sofisticados configuram o respetivo software de mineração para usar apenas 20% da capacidade de processamento da máquina. Outros interrompem a mineração quando é detetado movimento no rato, por exemplo.

Os utilizadores finais e as empresas terão que, cada vez mais, tomar consciência de que não há riscos informáticos de menor ou maior escala. Normalmente, os de menor são apenas o prenúncio para os de maior. E se alguma forma de risco informático vier a constituir uma forma de gerar receitas, a questão não é se virá a ser explorado: é antes quanto tempo demorará até o ser, como bem o demonstra este exemplo da mineração ilícita de moeda criptográfica.

Recomendado pelos leitores

2019 é o ano da cibersegurança?
OPINIÃO

2019 é o ano da cibersegurança?

LER MAIS

Análise de dados na gestão do talento
OPINIÃO

Análise de dados na gestão do talento

LER MAIS

IT CHANNEL Nº 62 NOVEMBRO 2019

IT CHANNEL Nº 62 NOVEMBRO 2019

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.