Come le aziende devono difendersi dal criptojacking
Per produrre criptovalute, il nuovo obiettivo degli hacker รจ infettare i sistemi informatici e i server delle grandi aziende. Ecco come proteggersi
9 Aprile 2018 –ย Dopo gliย attacchi ransomware, i virus che bloccano lโaccesso al computer e chiedono un riscatto per togliere la limitazione, il pericolo piรน grande per le aziende e gli utenti รจ ilย criptojacking, ovvero lโutilizzo fraudolento della potenza di calcolo dei processori dei computer per produrre criptomonete.
Utilizzando tecniche differenti, gli hacker sfruttano ilย criptojackingย per arricchirsi utilizzando i processori dei dispositivi degli altri utenti. Negli ultimi mesiย i virus che permettono agli hacker di prendere il controllo dei computerย e di utilizzare la CPU per produrre criptovalute sono cresciuti a dismisura, diventando i piรน diffusi in molte parti del Mondo. Inizialmenteย questo tipo di malware ha colpito soprattutto i siti internet: gli hacker installavano allโinterno di un portale web uno speciale virus che utilizzava la potenza di calcolo del dispositivo con il quale lโutente si connetteva al sito per generare criptomonete. Questa tecnica ha permesso ai pirati informatici di guadagnare diversi milioni di dollari in pochi mesi. Ma grazie agliย aggiornamenti agliย antivirusย รจ diventata quasi inefficace.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Quando cโรจ da guadagnare gli hacker non si tirano di certo indietro. E dopo aver preso di mira i siti internet, sono passati direttamente aiย sistemi informatici delle aziendeย che garantiscono una maggior potenza di calcolo e maggiori possibilitร di guadagno. Gliย attacchi di tipo criptojackingย stanno mettendo in seria difficoltร molto imprese,ย riducendo la loro potenza di calcolo e diminuendo la produttivitร dei lavoratori.ย Con un impatto negativo anche sulla reputazione aziendale e sulla soddisfazione del cliente. Perย difendere le imprese dal criptojacking, lโazienda Check Point, specializzata nello sviluppo di soluzioni per la sicurezza informatica, suggerisceย lโutilizzo di quattro tecnicheย che mettono al riparo dagli attacchi degli hacker. Ecco quali sono.
Aggiornare il sistema operativo di tutti i dispositivi
Il modo piรน semplice per difendersi dai nuovi pericoli della Rete, come ad esempio il criptojacking, รจย aggiornare continuamente il sistema operativo dei propri dispositiviย e tutte le applicazioni presenti sullo smartphone e sul computer. Quando le software house scovano un nuovo pericolo sviluppano delleย patch di sicurezzaย per mettere al sicuro i sistemi informatici. Ma le sole patch di sicurezza non mettono al sicuro contro gliย attacchi zero-day, ovvero contro le vulnerabilitร di sicurezza che ancora non sono note agli antivirus.
Implementare patch virtuali con un sistema IPS
La parola IPS รจ lโacronimo di Intrusion Prevention Systemย e sono i sistemi utilizzati dagli specialisti in sicurezza informatica per proteggere i dispositivi piรน vulnerabili presenti allโinterno di unโazienda. La tecnologia IPS puรฒ mettere al sicuro tutti i server di unโazienda, bloccando sul nascere i tentativi diย mining di criptovalute.
Prevenire gli attacchi zero-day
Il successo delย criptojackingย รจ dovuto in gran parte al fatto che si tratta di un tipo di malware sconosciuto agliย antivirusย e che nessun software รจ riuscito a bloccare allโinizio della sua diffusione. Inoltre, vedendo i guadagni milionari ottenuti grazie al criptojacking, gli hacker hanno investito diverse migliaia di dollari nello sviluppare nuove tipologie di attacco sempre piรน difficili da fermare. Per questo motivo, per unโazienda di grandi dimensioni, ma anche di piccole, diventa fondamentaleย acquistare dei software dedicati appositamente alla protezione dagli attacchi zero-day.
Proteggere i server cloud
Come ottenere maggiore potenza di calcolo e generare piรน criptovalute?ย Infettando i server cloud di unโazienda. Il nuovo obiettivo degli hacker sono gli asset cloud di unโimpresa, una vera miniera dโoro per quanto riguarda la potenza di calcolo. Ma per riuscire a infettare un server รจ necessarioย ottenere le credenziali di uno degli account abilitati ad entrare allโinterno del cloud. Ed รจ proprio al nome utente e alla password che mirano gli hacker: una volta ottenute le credenziali del cloud รจ un gioco da ragazzi infettare il server con i loro malware. Per proteggersi da questo tipo di attacchi รจ necessario chiedere la consulenza di unย esperto di sicurezza informaticaย e decidere insieme quale software acquistare.
https://tecnologia.libero.it/come-le-aziende-devono-difendersi-dal-criptojacking-19702