{"id":20356,"date":"2022-11-25T17:05:47","date_gmt":"2022-11-25T20:05:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20356"},"modified":"2022-11-25T17:05:47","modified_gmt":"2022-11-25T20:05:47","slug":"miners-threaten-cloud-infrastructure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/miners-threaten-cloud-infrastructure\/20356\/","title":{"rendered":"Minera\u00e7\u00e3o ainda \u00e9 uma s\u00e9ria amea\u00e7a aos neg\u00f3cios"},"content":{"rendered":"<p>Como mostra nosso recente <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\/\" target=\"_blank\" rel=\"noopener\">estudo especializado<\/a>, apesar da queda no pre\u00e7o de muitas criptomoedas e da decis\u00e3o de uma das maiores criptomoedas \u2013 Ethereum \u2013 de se afastar da minera\u00e7\u00e3o, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">mineradores<\/a> mal-intencionados continuam a amea\u00e7ar os neg\u00f3cios. As empresas que usam infraestrutura em nuvem est\u00e3o particularmente em risco. Exploramos os perigos da minera\u00e7\u00e3o e como proteger os recursos de computa\u00e7\u00e3o das empresas.<\/p>\n<h2>A minera\u00e7\u00e3o morreu. Ou quase<\/h2>\n<p>Muitos previram o fim da corrida pela minera\u00e7\u00e3o ap\u00f3s o an\u00fancio da Ethereum de que passaria da confirma\u00e7\u00e3o de transa\u00e7\u00f5es usando o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Prova_de_trabalho\" target=\"_blank\" rel=\"noopener nofollow\">protocolo prova de trabalho<\/a> para o modelo <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Prova_de_participa%C3%A7%C3%A3o\" target=\"_blank\" rel=\"noopener nofollow\">prova de participa\u00e7\u00e3o<\/a>. A prova de trabalho requer um grande poder de computa\u00e7\u00e3o, enquanto a prova de participa\u00e7\u00e3o precisa de um n\u00famero significativamente menor de participantes e recursos para confirmar uma transa\u00e7\u00e3o \u2014 \u00e9 milhares de vezes mais eficiente computacionalmente. O abandono do conceito <em>proof-of-work,<\/em> em teoria, poderia ter causado uma queda significativa na popularidade da minera\u00e7\u00e3o.<\/p>\n<p>A t\u00e3o esperada mudan\u00e7a <a href=\"https:\/\/techcrunch.com\/2022\/09\/15\/ethereum-switches-to-proof-of-stake-consensus-after-completing-the-merge\/\" target=\"_blank\" rel=\"noopener nofollow\">aconteceu<\/a> em 15 de setembro e, at\u00e9 certo ponto, de fato atingiu a popularidade da minera\u00e7\u00e3o. Por exemplo, o pre\u00e7o das placas de v\u00eddeo usadas para minerar Etherium caiu drasticamente \u00e0 medida que essas unidades inundaram o mercado secund\u00e1rio. Os envolvidos na minera\u00e7\u00e3o legal <a href=\"https:\/\/www.ft.com\/content\/61c15ce0-7d36-4602-9c54-fd8e5909a4ef\" target=\"_blank\" rel=\"noopener nofollow\">come\u00e7aram<\/a> a mudar para a minera\u00e7\u00e3o de outras criptomoedas, vender seus sistemas de computa\u00e7\u00e3o ou criar outros usos para eles. No entanto, esse decl\u00ednio na atividade n\u00e3o se estende aos invasores que mineram \u00e0s custas de outros.<\/p>\n<p>O fato \u00e9 que eles nunca foram t\u00e3o focados na minera\u00e7\u00e3o de Etherium \u2013 sendo apenas a <a href=\"https:\/\/www.kaspersky.com\/blog\/malicious-cryptominers-2022\/46186\/\" target=\"_blank\" rel=\"noopener nofollow\">terceira<\/a> moeda mais popular. Em vez disso, eles preferiram minerar Monero, o que garante o anonimato total das transa\u00e7\u00f5es. Para produzir o Monero, a minera\u00e7\u00e3o ainda \u00e9 necess\u00e1ria, mas as placas de v\u00eddeo n\u00e3o. Essa criptomoeda \u00e9 mais facilmente minerada em CPUs comuns, que, ao contr\u00e1rio de GPUs poderosas, s\u00e3o encontradas em qualquer computador. Os mais poderosos trabalham em servidores \u2013 naturalmente, eles atraem os invasores acima de tudo.<\/p>\n<h2>Como mineradores amea\u00e7am os neg\u00f3cios<\/h2>\n<p>J\u00e1 falamos sobre os problemas que os mineradores podem causar para o usu\u00e1rio dom\u00e9stico:<\/p>\n<ul>\n<li>Contas de energia mais altas<\/li>\n<li>Lentid\u00e3o na performance causada por sobrecarga no processador e\/ou na placa de v\u00eddeo.<\/li>\n<\/ul>\n<p>Pode parecer uma tempestade em um copo d\u2019\u00e1gua: muitos mant\u00eam seus computadores ligados o tempo todo mesmo, e a maioria dos usu\u00e1rios pode aguentar lentid\u00e3o. Mas para os neg\u00f3cios, as amea\u00e7as s\u00e3o muito piores. Al\u00e9m do exposto acima, criptomineradores indesejados podem levar a:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptominers-in-business\/10476\/\" target=\"_blank\" rel=\"noopener\">Desgaste acelerado do equipamento<\/a>, causando falha prematura (tamb\u00e9m \u00e9 um problema para usu\u00e1rios dom\u00e9sticos, mas afeta em especial os neg\u00f3cios);<\/li>\n<li>Aumento da carga nos servidores da empresa, que assim como em um ataque DDOS, pode tirar os servi\u00e7os do ar; indisponibilidade ou opera\u00e7\u00e3o inst\u00e1vel de servi\u00e7os significa perdas;<\/li>\n<li>Aumento dos custos de manuten\u00e7\u00e3o da infraestrutura em nuvem; isso tamb\u00e9m n\u00e3o \u00e9 brincadeira \u2013 quando no final do m\u00eas Amazon, Google ou Microsoft acrescentam um zero \u00e0 conta, isso causa estragos no balan\u00e7o da empresa. De acordo com um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/attacks-on-google-cloud-platform\/18801\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio do Google<\/a>, em 86% dos casos de comprometimento bem-sucedido de uma conta do Google Cloud Platform, os invasores instalaram mineradores; ao mesmo tempo, os custos de minera\u00e7\u00e3o de criptomoeda na infraestrutura de nuvem s\u00e3o em m\u00e9dia <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cryptominers-hijack-53-worth-of-system-resources-to-earn-1\/\" target=\"_blank\" rel=\"noopener nofollow\">53 vezes maiores do que o retorno<\/a>, o que, claro, n\u00e3o inibe os cibercriminosos, pois eles n\u00e3o arcam com os custos<\/li>\n<\/ul>\n<h2>Mineradores atacam provedores de infraestrutura com terror<\/h2>\n<p>Os ataques de mineradores representam a pior amea\u00e7a para as empresas que n\u00e3o apenas usam a infraestrutura de nuvem, mas fornecem aos clientes servi\u00e7os baseados nas nuvens dos principais provedores. E especialmente se eles fornecem IaaS (Infraestrutura como servi\u00e7o) ou PaaS (Plataforma como servi\u00e7o).<\/p>\n<p>A diferen\u00e7a entre essas empresas e as demais \u00e9 que elas devem se preocupar n\u00e3o apenas com mineradores mal-intencionados que penetram secretamente na infraestrutura, mas tamb\u00e9m com mineradores regulares e leg\u00edtimos.<\/p>\n<p>Se uma empresa fornece infraestrutura ou plataforma como servi\u00e7o, seus clientes t\u00eam certa liberdade para usar essa infraestrutura ou plataforma: geralmente podem usar como quiserem, inclusive rodando diversos aplicativos \u2014 entre eles mineradores.<\/p>\n<p>N\u00e3o \u00e9 incomum que os cibercriminosos criem v\u00e1rias contas em tais servi\u00e7os de uma s\u00f3 vez e as usem para executar minera\u00e7\u00e3o sem permitir que consumam mais recursos do que o servi\u00e7o fornece em uma conta gratuita. Tal ataque envolvendo centenas de contas pode colocar uma carga monstruosa nos servidores, deixando o servi\u00e7o em alerta m\u00e1ximo e aumentando enormemente os gastos com infraestrutura da empresa. Al\u00e9m do mais, pode ser mais dif\u00edcil para um provedor de infraestrutura detectar tal ataque do que, digamos, uma empresa SaaS, j\u00e1 que nem sempre \u00e9 poss\u00edvel ver todos os processos executados pelos clientes devido \u00e0 sua pr\u00f3pria pol\u00edtica de privacidade.<\/p>\n<h2>Como os neg\u00f3cios podem lidar com os mineradores<\/h2>\n<p>Pelo exposto acima, fica claro que as empresas n\u00e3o podem simplesmente fechar os olhos para a amea\u00e7a da minera\u00e7\u00e3o. Em primeiro lugar, no mundo ideal, deve ser evitada; mas se n\u00e3o houver \u00eaxito, deve ser detectada e interrompida o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>De acordo com outros dados do Google, a maioria dos casos de comprometimento do servidor ocorre devido a senhas fracas e controle de acesso insuficiente. Portanto, o foco deve estar no acesso aos recursos de computa\u00e7\u00e3o:<\/p>\n<ul>\n<li>Defina senhas fortes e exclusivas em todos os lugares;<\/li>\n<li>Sempre habilite a autentica\u00e7\u00e3o de dois fatores para acessar os recursos dos provedores de nuvem (se a senha for vazada ou for alvo de for\u00e7a bruta, os invasores n\u00e3o obter\u00e3o o controle da conta sem o segundo fator)<\/li>\n<li>Restrinja o acesso ao gerenciamento de infraestrutura \u2014 quanto menos funcion\u00e1rios tiverem altos privil\u00e9gios de acesso, menor ser\u00e1 a probabilidade de o acesso ser comprometido<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a que detectam atividades suspeitas em dispositivos f\u00edsicos e m\u00e1quinas virtuais<\/a><\/li>\n<\/ul>\n<p>Os provedores de IaaS e PaaS, adicionalmente, devem:<\/p>\n<ul>\n<li>Ter a capacidade de monitorar a atividade do usu\u00e1rio de uma forma ou de outra; se n\u00e3o for poss\u00edvel monitorar os processos ativos no n\u00edvel da m\u00e1quina virtual (impedindo a execu\u00e7\u00e3o de scripts id\u00eanticos por diferentes usu\u00e1rios), pelo menos certifique-se de que um mesmo reposit\u00f3rio n\u00e3o seja usado por v\u00e1rias contas diferentes<\/li>\n<li>Tenha um sistema de alerta bem ajustado para atividades at\u00edpicas e envolva especialistas que podem responder rapidamente<\/li>\n<li>Preste mais aten\u00e7\u00e3o \u00e0 corre\u00e7\u00e3o oportuna de vulnerabilidades no software que lida com a infraestrutura ou plataforma, pois os invasores podem explor\u00e1-las para invadir e instalar mineradores.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Os mineradores ainda representam uma amea\u00e7a para as empresas \u2013 especialmente aquelas que usam infraestrutura em nuvem.<\/p>\n","protected":false},"author":696,"featured_media":20361,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[218,1365,1089,1373,1552,935],"class_list":{"0":"post-20356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-ameacas","11":"tag-ethereum","12":"tag-infraestrutura","13":"tag-mineracao","14":"tag-mineradores","15":"tag-negocios"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/miners-threaten-cloud-infrastructure\/20356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/miners-threaten-cloud-infrastructure\/24868\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/20368\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/10272\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/27422\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/miners-threaten-cloud-infrastructure\/25207\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/25553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/miners-threaten-cloud-infrastructure\/28094\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/miners-threaten-cloud-infrastructure\/27385\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/miners-threaten-cloud-infrastructure\/34245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/miners-threaten-cloud-infrastructure\/46275\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/miners-threaten-cloud-infrastructure\/19787\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/miners-threaten-cloud-infrastructure\/29566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/miners-threaten-cloud-infrastructure\/32939\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/miners-threaten-cloud-infrastructure\/25600\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/miners-threaten-cloud-infrastructure\/31254\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/miners-threaten-cloud-infrastructure\/30961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/mineracao\/","name":"minera\u00e7\u00e3o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20356"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20356\/revisions"}],"predecessor-version":[{"id":20363,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20356\/revisions\/20363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20361"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}