Ataque Cibernético

Ataques cibernéticos, invasão de roteadores para mineração de criptomoedas!

Atualizado em 18/09/2018
Por Pedro Henriques

Ataques cibernéticos, invasão de roteadores para mineração de criptomoedas!

Atualizado em 18/09/2018
Por Pedro Henriques

Ataques cibernéticos, invasão de roteadores para mineração de criptomoedas! Este ataque acaba de ser noticiado na techtudo.com.br. Registro que através de invasão dos roteadores para aumentar os recursos computacionais que são utilizados para minerar criptomoedas.

O registro aponta que Roteadores Mikrotik estão sendo invadidos para serem utilizados como recursos computacionais de mineração.  O levantamento mostra que mais de 280 mil roteadores, em todo mundo, foram invadidos. O Brasil está no topo da lista de ativos que sofreram invasão, que acontece em função de quebra das senhas de acesso aos roteadores.

A invasão neste caso foi para uso de recursos computacionais. Contudo a invasão poderia ser também para promover prejuízo para seu negócio, sua empresa. Desta forma se permitimos que uma condição de vulnerabilidade se torne pública. Desta forma se não colocamos como estratégia a Segurança da Informação. Ou seja facilitamos a vida dos CRIMINOSOS. A decisão de fazer ou não é do criminoso digital. Em suma faça o planejamento. Tome atitudes para melhorar e monitorar a segurança da informação. O trabalho não é fácil. Diante desta condição o exercício pode trazer resultados. Resultados de PROTEÇÃO das INFORMAÇÕES do seu negócio.

Ataque Cibernético

Ataques cibernéticos, invasão de roteadores para mineração de criptomoedas!

Como é o cenário que possibilita tal ataque:

  • conexão internet de alta velocidade;
  • roteador para WI-FI implementado para facilitar o dia a dia do usuário;
  • uso da senha padrão, que veio da industria, sem nenhuma edição;
  • falta de política de segurança.

Conexão internet de alta velocidade é uma realidade cada mais próxima e presente nas empresas e lares. A internet chegou e vem transformando nosso dia a dia. Antes, com a conexão discada, um passado de menos de 10 anos que parece que foi no tempo dos dinossauros. Atualmente, até a banda 4G ou mesmo 3G é gigante. A capacidade das bandas de internet atuais, permitem a variação dos ataques e consequentemente, maiores chances de sucesso.

Conexão internet de alta velocidade

Roteador para WI-FI é o mais comum. Compartilhar a internet pelo Wi-Fi e assim facilitar a conexão  e uso. Isto acontece na empresa e também em ambientes compartilhados como bares, cafés e restaurantes. Facilitar o acesso não deveria  ser sinônimo de vulnerabilidade. Mas quem se preocupa com a invasão até que ela aconteça? Mesmo porque o conceito de segurança leva a estudos de conformidades e implementações que demandam tempo, esforço e dinheiro.

Roteador para WI-FI

Uso da senha padrão é o mínimo do esforço para alcançar o objetivo de facilitar o acesso à internet. Se o NEXT NEXT FINISH ou Avançar Avançar e PRONTO, assim populariza a tecnologia. Fácil de usar, mas não é segura para ser utilizada. Um usuário com algum conhecimento chega neste nível sem dificuldade. Desta forma, compartilha o acesso da INTERNET e pronto, “Bora usar”. Mas neste caminho também temos os problemas. Tudo muito fácil cria a reação, fácil também de invadir.

Uso da senha padrão

Política de  segurança é uma atitude de estratégia e planejamento. Estamos distante desta ação nas empresas e aí em casa muito mais. Política de segurança trabalha criando pequenas burocracias de travas que podem, impedir a ação dos CYBER criminosos e, eventualmente, o acesso de usuários que esquecem a senha.

Política de  segurança

O que uma política de segurança precisa ter?

  • senha segura, complexa e privada;
  • fronteira delimitada;
  • monitoramento;
  • notificação para eventos de falha da segurança.

Senha segura, complexa e privada significa que a senha é uma CAMADA de segurança. A senha fácil é simples do algoritmo quebrar e do Cyber Criminoso ter sucesso. Já a senha complexa, aumenta o leque de variações e isto irá reduzir a chance de ser quebrada.

Senha segura

Fronteira delimitada é formalizar por meio de um equipamento a conexão da Rede Pública (Internet) e a Rede Local (Sua empresa ou residência). A fronteira vai determinar o limite do ambiente público e o privado. Assim dessa forma podendo através de regras bem definidas, policiar o controle de acesso. Também definir o que pode e o que não pode ser feito dentro da sua empresa, quando falando de uso da internet.

Fronteira delimitada

Monitoramento é a garantia da segurança. Propor segurança sem monitoramento não tem como validar que as regras estão sendo seguidas ou que os filtros estão sendo eficientes. A segurança é uma atividade dinâmica. Na medida que se percebe uma falha, a mesma é corrigida. Na medida que se identifica uma forma de burlar uma condição de regra ou filtro, se melhora para tornar a função mais eficiente. Uma parte importante, é utilizar a ferramenta para educar o usuário de até onde ele pode ir.

Monitoramento

Notificação para eventos de falha da segurança é a pró atividade usando a inteligência da ferramenta. Diante de uma falha, a notificação permite a ação de correção.  Com a notificação, o monitoramento se torna mais eficiente. Nesse sentido também permite a correção imediata do problema.

Notificação para eventos de falha da segurança

O que é preciso para minimizar o risco?

Visando mitigar a ação deste Ataque Cibernético. Posto que diante da condição pública de vulnerabilidade. Por certo a vulnerabilidade do atual Sistema Operacional dos Roteadores. Assim  principalmente os da marca Mikrotik, conclui-se pela necessidade de:

  • atualizar o sistema operacional do Roteador;
  • trocar a senha de acesso ADMINISTRADOR;
  • rever as políticas de acesso dos usuários e criar uma conformidade de senha complexa;
  • implementar rotina de monitoramento;
  • implementar NOTIFICAÇÃO de eventuais falhas.

De acordo com a Techtudo: “Assim como há um mês, o ataque aproveita uma falha antiga. Por causa de uma falha presente em roteadores da MikroTik. Posto que o ataque era para instalar um código conhecido como CoinHive. Dessa forma ao ser transmitido do roteador para o PC, a chave força o navegador do usuário a integrar uma rede de bots (botnet) responsável por minerar a criptomoeda. Ao contrário de ataques com ransomware, infecções com criptomineradores podem passar despercebidos no PC por muito tempo”.

Dessa forma, os criminosos podem ter ganhos por um longo prazo sem precisar gastar com energia elétrica ou investir em infraestrutura. Segundo o site The Next Web, estima-se que o CoinHive renda cerca de US$ 250 mil (R$ 1,02 milhão) por mês, somados todos os PCs afetados. Uma fatia desconhecida desse valor é, portanto, gerada por roteadores infectados.”

Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: Ataques cibernéticos, invasão de roteadores para mineração de criptomoedas!.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This