Libero
PMI E INDUSTRIA 4.0

Come le aziende devono difendersi dal criptojacking

Per produrre criptovalute, il nuovo obiettivo degli hacker è infettare i sistemi informatici e i server delle grandi aziende. Ecco come proteggersi

hacker che mina bitcoin Fonte foto: Shutterstock

Dopo gli attacchi ransomware, i virus che bloccano l’accesso al computer e chiedono un riscatto per togliere la limitazione, il pericolo più grande per le aziende e gli utenti è il criptojacking, ovvero l’utilizzo fraudolento della potenza di calcolo dei processori dei computer per produrre criptomonete.

Utilizzando tecniche differenti, gli hacker sfruttano il criptojacking per arricchirsi utilizzando i processori dei dispositivi degli altri utenti. Negli ultimi mesi i virus che permettono agli hacker di prendere il controllo dei computer e di utilizzare la CPU per produrre criptovalute sono cresciuti a dismisura, diventando i più diffusi in molte parti del Mondo. Inizialmente questo tipo di malware ha colpito soprattutto i siti internet: gli hacker installavano all’interno di un portale web uno speciale virus che utilizzava la potenza di calcolo del dispositivo con il quale l’utente si connetteva al sito per generare criptomonete. Questa tecnica ha permesso ai pirati informatici di guadagnare diversi milioni di dollari in pochi mesi. Ma grazie agli aggiornamenti agli antivirus è diventata quasi inefficace.

Quando c’è da guadagnare gli hacker non si tirano di certo indietro. E dopo aver preso di mira i siti internet, sono passati direttamente ai sistemi informatici delle aziende che garantiscono una maggior potenza di calcolo e maggiori possibilità di guadagno. Gli attacchi di tipo criptojacking stanno mettendo in seria difficoltà molto imprese, riducendo la loro potenza di calcolo e diminuendo la produttività dei lavoratori. Con un impatto negativo anche sulla reputazione aziendale e sulla soddisfazione del cliente. Per difendere le imprese dal criptojacking, l’azienda Check Point, specializzata nello sviluppo di soluzioni per la sicurezza informatica, suggerisce l’utilizzo di quattro tecniche che mettono al riparo dagli attacchi degli hacker. Ecco quali sono.

Aggiornare il sistema operativo di tutti i dispositivi

Il modo più semplice per difendersi dai nuovi pericoli della Rete, come ad esempio il criptojacking, è aggiornare continuamente il sistema operativo dei propri dispositivi e tutte le applicazioni presenti sullo smartphone e sul computer. Quando le software house scovano un nuovo pericolo sviluppano delle patch di sicurezza per mettere al sicuro i sistemi informatici. Ma le sole patch di sicurezza non mettono al sicuro contro gli attacchi zero-day, ovvero contro le vulnerabilità di sicurezza che ancora non sono note agli antivirus.

Implementare patch virtuali con un sistema IPS

La parola IPS è l’acronimo di Intrusion Prevention System e sono i sistemi utilizzati dagli specialisti in sicurezza informatica per proteggere i dispositivi più vulnerabili presenti all’interno di un’azienda. La tecnologia IPS può mettere al sicuro tutti i server di un’azienda, bloccando sul nascere i tentativi di mining di criptovalute.

Prevenire gli attacchi zero-day

Il successo del criptojacking è dovuto in gran parte al fatto che si tratta di un tipo di malware sconosciuto agli antivirus e che nessun software è riuscito a bloccare all’inizio della sua diffusione. Inoltre, vedendo i guadagni milionari ottenuti grazie al criptojacking, gli hacker hanno investito diverse migliaia di dollari nello sviluppare nuove tipologie di attacco sempre più difficili da fermare. Per questo motivo, per un’azienda di grandi dimensioni, ma anche di piccole, diventa fondamentale acquistare dei software dedicati appositamente alla protezione dagli attacchi zero-day.

Proteggere i server cloud

Come ottenere maggiore potenza di calcolo e generare più criptovalute? Infettando i server cloud di un’azienda. Il nuovo obiettivo degli hacker sono gli asset cloud di un’impresa, una vera miniera d’oro per quanto riguarda la potenza di calcolo. Ma per riuscire a infettare un server è necessario ottenere le credenziali di uno degli account abilitati ad entrare all’interno del cloud. Ed è proprio al nome utente e alla password che mirano gli hacker: una volta ottenute le credenziali del cloud è un gioco da ragazzi infettare il server con i loro malware. Per proteggersi da questo tipo di attacchi è necessario chiedere la consulenza di un esperto di sicurezza informatica e decidere insieme quale software acquistare.

Libero Annunci

Libero Shopping