Proteggersi è importante

Cryptomining Illecito. In che modo i criminali informatici possono abusare dei tuoi dispositivi?

5 minuti di lettura

Troppe attività del processore , inusuale utilizzo di energia, ridotta produttività della tua infrastruttura. Questi sono segnali che la tua azienda potrebbe essere stata utilizzata per il cryptomining. Come puoi prevenire l’entrata di cryptominers nella tua rete? E perché dovrebbe importarti?

Quando le criptovalute sono diventate più popolari e di valore, spinte (tra gli altri fattori) dalla crescente accettazione di tali metodi di pagamento, hanno attratto l'attenzione degli aggressori. Non c’è da stupirsi se tra Gennaio e Aprile del 2021, il numero di criptovalute è cresciuto di almeno il 19%. Nello stesso periodo c’è stato anche un incremento massivo dei prezzi delle criptovalute, per questo possiamo osservare la correlazione tra l'aumento dei prezzi delle criptovalute e l'utilizzo dei cryptominer . Ci sono diverse ragioni per cui le criptovalute sono diventate attraenti per i cyber-criminali, che spesso svolgono le loro attività illecite tramite dispositivi aziendali, compresi quelli utilizzati dalle piccole imprese. Di seguito i suggerimenti per proteggere la tua PMI dal cryptomining illecito.

Facile da vincere , facile da ottenere  

Il Cryptomining è diventato una tattica a basso rischio per i cybercriminali per guadagnare denaro in modo improprio estraendo la criptovaluta dai dispositivi elettronici installando codice dannoso che ruba segretamente la potenza di elaborazione. I dispositivi aziendali sono ancora più allettanti di quelli privati: poiché le loro prestazioni sono generalmente più elevate, i criminali informatici riescono anche a estrarre più valuta in un lasso di tempo più breve.

Poiché il programma viene generalmente eseguito in background, è abbastanza difficile individuare quando un dispositivo è stato attaccato. Tuttavia, alcuni segnali non dovrebbero essere ignorati. Quando viene infettato da malware di crittografia, il dispositivo è solitamente più lento e la produttività e le prestazioni dell'infrastruttura diminuiscono. Un altro segnale di avvertimento è il consumo di energia insolito, così come il traffico di rete sospetto. Se il tuo dispositivo Android è stato infettato da malware di crittografia, potresti essere in grado di individuare ulteriori cause di carico computazionale, come una durata della batteria più breve e una temperatura del dispositivo notevolmente aumentata.

I sottostimati rischi per le PMI

Potresti chiederti se è un problema rilevante per la tua piccola impresa.

Apparentemente, gli attacchi di cryptomining non sono così gravi come altre minacce informatiche. Tuttavia, anche loro hanno il potenziale per paralizzare la tua attività. "Il mining di solito dirotta gran parte della potenza di elaborazione dell'hardware, riducendo le prestazioni e la produttività. Il processo ad alta intensità energetica causa ulteriore stress ai componenti hardware e può danneggiare i dispositivi mirati, riducendone la durata", spiega Ondrej Kubovič, specialista della consapevolezza della sicurezza di ESET. Il malware può anche portare a interruzioni ancora più significative, poiché espone vulnerabilità nell'infrastruttura aziendale e nella posizione di sicurezza informatica, che possono essere utilizzate in modo improprio da altri attori malintenzionati, a volte anche avanzati e sofisticati, o dal loro codice.

Cryptominer Esigenti

In che modo i cryptominer infettano il dispositivo? Esistono diversi tipi di malware e possibili strategie. Il programma dannoso viene scaricato e installato sul dispositivo o integrato in una pagina web. In quest'ultimo caso, i criminali informatici incorporano un JavaScript dannoso in una pagina Web (o parte di essa), che era stata appositamente progettata per estrarre la criptovaluta. Questa tecnica è chiamata cryptojacking e si rivolge principalmente a siti Web torrent, streaming gratuiti o pornografici, in cui gli utenti di Internet tendono a trascorrere più tempo e quindi consentono al miner di estrarre di più. La criptovaluta più popolare che gli aggressori di solito richiedono è Monero. "Ha un livello più elevato di anonimato delle transazioni e, cosa più importante, il mining con CPU e GPU normali è favorito mentre l'hardware ASIC costoso e specializzato è scoraggiato", afferma Kubovič.             

È interessante notare che la maggior parte dei cryptominer rilevati non sono trojan ovviamente dannosi, ma applicazioni potenzialmente indesiderate (PUA), ovvero software che potrebbero eseguire attività non approvate o previste dall'utente. Questa categoria include adware, trackware, cryptominer e altro. Tale programma potrebbe essere installato per errore o per mancanza di conoscenza, motivo per cui si consiglia di limitare i privilegi amministrativi nella propria azienda al fine di mitigare il fattore di rischio umano coinvolto.

Poche chances per i “miners”

Fortunatamente, Ci sono modi per prevenire che il cryptominers infetti il tuo dispositivo.

  1. Proteggere il tuo dispositivo con soluzioni multilivello e affidabili aiutano a rilevare i malware cryptomining.
  2. Implementare gli intrusion detection software (IDS).
    Questo permette di identificare modelli di reti sospette e migliorare la visibilità della rete utilizzando una consolle di gestione da remoto.
  3. Seguire il principio del minimo privilegio
    Gli account degli utenti dovrebbero avere meno permessi possibile. Questo abbassa il rischio che i cryptominers passino agli altri dispositivi della stessa azienda.
  4. Utilizzare i controlli delle applicazioni che restringono al minimo l'esecuzione del software.
    Di nuovo, questo previene i malware cryptomining dall’essere installati sui dispositivi aziendali.
  5. Implementa una buona policy di aggiornamento e rimedio.
    Grazie a queste misure, abbasserai il rischio che la tua compagnia venga compromessa
  6. Monitora i sistemi aziendali
    Controlla il consumo eccessivo della potenza e dell’energia
  7. Filtra i siti web che non devono essere visitati dai dispositivi aziendali.
    Crea una blocklist di siti web non necessari né adatti al lavoro (es. torrent o servizi di streaming gratuiti).

Ultimo ma non meno importante, la formazione dei dipendenti è importante: a volte il fattore umano è il punto più vulnerabile, ma aumentando la consapevolezza puoi trasformare i tuoi dipendenti nel muro di difesa della tua azienda. Ecco come procedere se vuoi costruire una cultura aziendale cyber-aware.