El 86% de los hackeos en Google Cloud se usan para la minería de criptomonedas ilegal

Un password débil o nulo o la falta de autenticación para las API causan el 48% de los hacks en la nube.

Alberto Payo

Periodista

Guardar

En los últimos años, los criptoactivos han alcanzado gran valor económico.
En los últimos años, los criptoactivos han alcanzado gran valor económico.

Los ataques a la infraestructura de la nube son cada vez más numerosos, a medida que las empresas han comenzado a digitalizar sus procesos y activos con el impulso del trabajo híbrido experimentado a causa de la pandemia. 

Sin embargo, según se hace eco la firma enfocada en la privacidad Atlas VPN, el éxito de estos ataques suele deberse a malas medidas de ciberseguridad y a la falta de implementaciones de control. 

La compañía ha estimado que un 86% de las cuentas de Google Cloud pirateadas se usan para la minería ilegal de criptomonedas. Esta actividad con fines de lucro consume una gran cantida de recursos de la CPU y la GPU de los equipos. 

Además, la mayoría de estos accesos no deseados suelen producirse por culpa de haber utilizado una contraseña débil o nula para la cuenta. Un password de este tipo o la falta de autenticación para las API causaron el 48% de los hacks en la nube de la compañía de Mountain View. 

Atlas VPN señala que la realización de un escaneo de puertos de otros objetivos en Internet ocurrió el 10% del tiempo después de que los activos en Google Cloud fueran comprometidos. El escaneo de puertos da la posibilidad a los ciberdelincuentes de identificar puntos débiles en la red y aprovechar las vulnerabilidades encontradas.

Por otro lado, los cibermalos lanzaron ataques contra otros objetivos en Internet el 8% del tiempo después de un hackeo en la cuenta de Google Cloud. Asimismo, alojar malware fue el objetivo del 6% de los ciberdelincuentes. 

Por detrás están alojar contenido no autorizado en Internet (4%), lanza un bot para ataque de denegacion de servicio (2%) y enviar spam (2%). 

Las ventajas de los recursos alojados en la nube incluyen alta disponibilidad y acceso en cualquier momento. Si bien esto simplifica las operaciones de la fuerza laboral, los piratas informáticos pueden explotar la naturaleza omnipresente de la nube para su beneficio. A pesar del creciente interés en la ciberseguridad, los ataques de spear-phishing y de ingeniería social siguen siendo muy efectivos", comenta Vilius Kardelis, escritor de ciberseguridad de Atlas VPN.

Las vulnerabilidades más explotadas

Los hackers siempre tratan de buscar la manera mas simple de comprometer a sus objetivos. Así, una contraseña débil o nula causó el 48% de los hackeos de Google. 

Las vulnerabilidades en el software de terceros ocasionaron el 26% de los casos. Mientras, una configuración incorrecta en la nube o en el software de terceros supuso el 12%.

Otros temas, como las credenciales filtradas o las contraseñas publicadas en proyectos de GitHub, se explotaron en el 4% de los ataques.