{"id":26718,"date":"2022-01-14T16:35:26","date_gmt":"2022-01-14T14:35:26","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26718"},"modified":"2022-01-14T16:35:26","modified_gmt":"2022-01-14T14:35:26","slug":"attacks-on-google-cloud-platform","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/","title":{"rendered":"Los mineros de criptomonedas amenazan los servidores virtuales de Google Cloud"},"content":{"rendered":"<p>A finales del 2021, Google <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3<\/a> su primer informe sobre amenazas t\u00edpicas a los usuarios en la nube, centrado en la seguridad de la plataforma Google Cloud. El servicio ofrece a los clientes corporativos m\u00faltiples escenarios para desarrollar sistemas en la nube, que van desde solo alojar y ejecutar aplicaciones individuales hasta implementar computaci\u00f3n de alto rendimiento.<\/p>\n<h2>Motivos para atacar las instancias de Google Cloud<\/h2>\n<p>El informe se centra en las causas y las consecuencias de los ataques a las instancias personalizadas de GCP; analizando 50 ataques exitosos recientes a los servidores personalizados o a las aplicaciones. De los casos que Google analiz\u00f3, el 48 % fueron resultado de una contrase\u00f1a d\u00e9bil (o la falta de esta) para cuentas basadas en el servidor. En el 26 % de los casos, los ciberdelincuentes utilizaron una vulnerabilidad en el <em>software<\/em> del servidor en la nube. La mala configuraci\u00f3n del servidor o de la aplicaci\u00f3n habilitaron el 12 % de los casos, y solo el 4 % fue resultado de la filtraci\u00f3n de una contrase\u00f1a o clave de acceso.<\/p>\n<p>La \u00faltima categor\u00eda incluye un error com\u00fan de los desarrolladores: cargar datos de autenticaci\u00f3n junto con el c\u00f3digo fuente a un repositorio p\u00fablico en GitHub o un servicio similar. De acuerdo con un <a href=\"https:\/\/res.cloudinary.com\/da8kiytlc\/image\/upload\/v1615208698\/StateofSecretSprawlReport-2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">informe<\/a> de GitGuardian, hasta 5,000 \u201csecretos\u201d (claves API, pares de contrase\u00f1a\/nombre de usuario, certificados) se cargan en GitHub todos los d\u00edas, y en 2020 hubo 2 millones de filtraciones.<\/p>\n<div id=\"attachment_26721\" style=\"width: 1914px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26721\" class=\"wp-image-26721 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/01\/14154239\/attacks-on-google-cloud-platform-vulnerabilities.png\" alt=\"Vulnerabilidades que dejan los servidores expuestos al hackeo, de acuerdo con Google. El motivo de la mayor\u00eda de los ataques son contrase\u00f1as d\u00e9biles o la ausencia de ellas.\" width=\"1904\" height=\"880\"><p id=\"caption-attachment-26721\" class=\"wp-caption-text\">Vulnerabilidades que dejan los servidores expuestos al hackeo, de acuerdo con Google. El motivo de la mayor\u00eda de los ataques son contrase\u00f1as d\u00e9biles o la ausencia de ellas. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Google se\u00f1ala que los ciberdelincuentes tienden a no atacar a empresas espec\u00edficas, en su lugar, escanean con regularidad el rango completo de direcciones IP que pertenecen a Google Cloud en busca de instancias vulnerables. La implicaci\u00f3n de esta automatizaci\u00f3n est\u00e1 clara: si un servidor sin protecci\u00f3n est\u00e1 accesible desde Internet, lo m\u00e1s seguro es que sea <em>hackeado<\/em> y probablemente sea pronto (en varios casos, el ataque comenz\u00f3 30 minutos despu\u00e9s de plantear una nueva instancia). El tiempo entre el <em>hackeo<\/em> y el inicio de la actividad maliciosa es mucho m\u00e1s corto; la mayor\u00eda de los servidores atacados comienzan con la actividad ilegal en medio minuto.<\/p>\n<h2>Por qu\u00e9 los atacantes eligen instancias de Google Cloud<\/h2>\n<p>\u00bfQu\u00e9 hacen los ciberdelincuentes con los recursos de la nube despu\u00e9s de <em>hackearlos<\/em>? En la mayor\u00eda de los casos (el 86 %), instalan un minero de criptomonedas (un programa que utiliza los recursos de otros para generar criptomoneda) en el servidor. En su mayor parte, estos son recursos CPU\/GPU, pero el informe tambi\u00e9n menciona la miner\u00eda de la criptomoneda Chia, en la que se explota el espacio libre del disco. En otro 10 % de los casos, los servidores comprometidos se utilizan para el escaneo de puertos, en busca de v\u00edctimas nuevas. En el 8 % de los casos, el ataque a otros recursos de la red se hace desde el servidor. Otros tipos m\u00e1s raros de actividades ilegales que involucran servidores secuestrados de plataformas en la nube incluyen: alojar <em>malware<\/em>, contenido prohibido, o ambos, realizar ataques DDoS y distribuir <em>spam<\/em>.<\/p>\n<div id=\"attachment_26722\" style=\"width: 1890px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26722\" class=\"wp-image-26722 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/01\/14154320\/attacks-on-google-cloud-platform-consequences.png\" alt=\"Tipos de actividad maliciosa en servidores en la nube hackeados. En algunos casos, se realizan varios tipos de operaciones ilegales al mismo tiempo.\" width=\"1880\" height=\"1150\"><p id=\"caption-attachment-26722\" class=\"wp-caption-text\">Tipos de actividad maliciosa en servidores en la nube hackeados. En algunos casos, se realizan varios tipos de operaciones ilegales al mismo tiempo. <a href=\"https:\/\/services.google.com\/fh\/files\/misc\/gcat_threathorizons_full_nov2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Si alguien <em>hackea<\/em> un servicio en la nube e instala un minero de criptomonedas, sus acciones no solo da\u00f1an la reputaci\u00f3n del cliente y ponen en riesgo el acceso a su propia aplicaci\u00f3n o sitio web, sino que las v\u00edctimas podr\u00edan enfrentarse a facturas desorbitadas, incluso por solo unas horas de actividad.<\/p>\n<h2>Recomendaciones para proteger las instancias de Google Cloud<\/h2>\n<p>En la mayor\u00eda de los casos estudiados por Google, los usuarios podr\u00edan haberse evitado molestias si hubieran seguido unos requisitos de seguridad m\u00ednimos: utilizar contrase\u00f1as seguras y factores adicionales de autorizaci\u00f3n, asegurar la debida diligencia a la hora de cargar el c\u00f3digo fuente y actualizar de forma regular el <em>software<\/em> instalado para reparar las vulnerabilidades conocidas.<\/p>\n<p>En general, los sistemas en la nube requieren las mismas medidas de protecci\u00f3n que cualquier otro tipo de infraestructura. Necesitan, como m\u00ednimo, auditor\u00edas regulares, supervisi\u00f3n de actividad sospechosa y aislamiento de datos cr\u00edticos.<\/p>\n<p>Pero implementar infraestructura en servicios en la nube p\u00fablicos implica algunas recomendaciones adicionales, y no solo para organizaciones que utilizan Google Cloud. Una de las principales, de acuerdo con Google, consiste en configurar las alertas condicionales autom\u00e1ticas para determinar cu\u00e1ndo el consumo de recursos excede ciertos umbrales o para detectar un aumento r\u00e1pido en los costes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 contiene el informe de Google sobre los ataques t\u00edpicos contra los sistemas en la nube de Google Cloud?<\/p>\n","protected":false},"author":665,"featured_media":26720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3389,2614],"class_list":{"0":"post-26718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-mineros-de-criptomonedas","10":"tag-nube-publica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attacks-on-google-cloud-platform\/26718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attacks-on-google-cloud-platform\/23825\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/19324\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/9690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/26054\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attacks-on-google-cloud-platform\/24023\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/23732\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacks-on-google-cloud-platform\/26304\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attacks-on-google-cloud-platform\/32206\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attacks-on-google-cloud-platform\/10448\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attacks-on-google-cloud-platform\/43312\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attacks-on-google-cloud-platform\/18419\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attacks-on-google-cloud-platform\/15707\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attacks-on-google-cloud-platform\/27965\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attacks-on-google-cloud-platform\/32290\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attacks-on-google-cloud-platform\/28015\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attacks-on-google-cloud-platform\/24773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attacks-on-google-cloud-platform\/30171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attacks-on-google-cloud-platform\/29962\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/nube-publica\/","name":"nube p\u00fablica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26718"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26718\/revisions"}],"predecessor-version":[{"id":26725,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26718\/revisions\/26725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26720"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}