El aeropuerto de Lamezia «se roba» criptomonedas: he aquí por qué esto no es posible con AWS
Era un empleado anónimo del aeropuerto de Lamezia Terme, pero pudo poner en peligro la ciberseguridad del aeropuerto utilizando la potencia informática del servidor local para minar criptomonedas.
Baste decir que el técnico Sacal, como se denomina a la empresa que gestiona los servicios informáticos de los aeropuertos calabreses, fue identificado por la policía postal e investigado por la Fiscalía de Catanzaro y Reggio Calabria por haber realizado lo que en el mundo de las criptomonedas se denomina «minería» o extracción, y con esta expresiónIdentifica la resolución de cálculos complejos por parte de una máquina para producir una criptomoneda.
Según la reconstrucción realizada por la policía postal, el técnico habría logrado instalar malware en la infraestructura informática del aeropuerto calabrés, explotando así la potencia de cálculo generada por los ordenadores para extraer, y luego producir, la criptomoneda Ethereum.
En esencia, el técnico-hacker había creado en su interior dos salas de laUna «granja minera» en el aeropuerto. La red abusiva consistía en cinco poderosas computadoras capaces de realizar los complejos cálculos necesarios para minar la criptomoneda.
Con este sistema , el astuto técnico pudo producir Ethereum sin gastar en la electricidad consumida por las máquinas, explotando la conexión a internet de las plantas de Sacal y, según los investigadores, comprometiendo la seguridad informática del aeropuerto.
Para él, lo más probable es que sean dolores. Pero, ¿cómo es posible que sistemas tan complejos puedan ser hackeados y explotados de esta manera? Ciertamente, el profundo conocimiento de los sistemas del joven técnico podría permitirle eludir o desactivar los controles que deberían haberse implementado para evitar que los recursos de un sistema informático se utilicen en los procesos de minería de criptomonedas.
Pero, ¿qué habría pasado si los sistemas del centro de datos se hubieran «apoyado» en un proveedor de nube como Amazon Web Service?
En primer lugar, AWS realiza evaluaciones ambientales y geográficas preliminares antes de elegir una ubicación. Las zonas de disponibilidad están diseñadas para ser independientes y estar físicamente separadas entre sí.
Y eso no es todo. Los puntos de acceso físico a las salas de servidores están controlados por cámaras de circuito cerrado de televisión, y el personal autorizado utiliza mecanismos de autenticación multifactor para acceder a los centros de datos. Además, las entradas a las salas de servidores están protegidas por dispositivos que activan una alarma y respuesta a incidencias en caso de que la puerta permanezca abierta o sea forzada.
El presente caso, sin embargo, es representativo de un fenómeno creciente. Con la llegada de la moneda virtual, se han multiplicado los ataques de los llamados «ciberdelincuentes», que intentan retirar energía de forma fraudulenta o explotar la potencia de cálculo de los sistemas informáticos de grandes industrias, centrales eléctricas o, como en este caso, aeropuertos, para el funcionamiento de ordenadores destinados a extraer criptomonedas, a través de acciones que ponen en grave peligro la seguridad y el propio funcionamiento de los complejos industriales afectados.
Hay un gran «pero» en esta historia porque, como hemos visto anteriormente, si los centros de datos de Sacal hubieran sido diseñados y administrados por AWS, el hacker calabrés podría haber «robado» a lo sumo el café del bar a sus colegas.
¿Cuánto cuesta la seguridad de su centro de datos?
El valor de la nube va más allá de la reducción del coste total de propiedad (TCO), que a menudo es impredecible y difícil de calcular.
Los clientes de AWS también están viendo mejoras significativas en otras áreas, incluida la productividad del personal, la elasticidad empresarial y, lo que es más importante, la seguridad de los datos y las cargas de trabajo de la empresa.