Come le aziende devono difendersi dal criptojacking


aprile 11, 2018 Facebook Twitter LinkedIn Google+ Sicurezza informatica,Sicurezza Informatica Report


Servizio di Allerta Pericoli Informatici

Come le aziende devono difendersi dal criptojacking
Per produrre criptovalute, il nuovo obiettivo degli hacker è infettare i sistemi informatici e i server delle grandi aziende. Ecco come proteggersi
9 Aprile 2018 – Dopo gli attacchi ransomware, i virus che bloccano l’accesso al computer e chiedono un riscatto per togliere la limitazione, il pericolo più grande per le aziende e gli utenti è il criptojacking, ovvero l’utilizzo fraudolento della potenza di calcolo dei processori dei computer per produrre criptomonete.

Utilizzando tecniche differenti, gli hacker sfruttano il criptojacking per arricchirsi utilizzando i processori dei dispositivi degli altri utenti. Negli ultimi mesi i virus che permettono agli hacker di prendere il controllo dei computer e di utilizzare la CPU per produrre criptovalute sono cresciuti a dismisura, diventando i più diffusi in molte parti del Mondo. Inizialmente questo tipo di malware ha colpito soprattutto i siti internet: gli hacker installavano all’interno di un portale web uno speciale virus che utilizzava la potenza di calcolo del dispositivo con il quale l’utente si connetteva al sito per generare criptomonete. Questa tecnica ha permesso ai pirati informatici di guadagnare diversi milioni di dollari in pochi mesi. Ma grazie agli aggiornamenti agli antivirus è diventata quasi inefficace.

Quando c’è da guadagnare gli hacker non si tirano di certo indietro. E dopo aver preso di mira i siti internet, sono passati direttamente ai sistemi informatici delle aziende che garantiscono una maggior potenza di calcolo e maggiori possibilità di guadagno. Gli attacchi di tipo criptojacking stanno mettendo in seria difficoltà molto imprese, riducendo la loro potenza di calcolo e diminuendo la produttività dei lavoratori. Con un impatto negativo anche sulla reputazione aziendale e sulla soddisfazione del cliente. Per difendere le imprese dal criptojacking, l’azienda Check Point, specializzata nello sviluppo di soluzioni per la sicurezza informatica, suggerisce l’utilizzo di quattro tecniche che mettono al riparo dagli attacchi degli hacker. Ecco quali sono.

Aggiornare il sistema operativo di tutti i dispositivi
Il modo più semplice per difendersi dai nuovi pericoli della Rete, come ad esempio il criptojacking, è aggiornare continuamente il sistema operativo dei propri dispositivi e tutte le applicazioni presenti sullo smartphone e sul computer. Quando le software house scovano un nuovo pericolo sviluppano delle patch di sicurezza per mettere al sicuro i sistemi informatici. Ma le sole patch di sicurezza non mettono al sicuro contro gli attacchi zero-day, ovvero contro le vulnerabilità di sicurezza che ancora non sono note agli antivirus.

Implementare patch virtuali con un sistema IPS
La parola IPS è l’acronimo di Intrusion Prevention System e sono i sistemi utilizzati dagli specialisti in sicurezza informatica per proteggere i dispositivi più vulnerabili presenti all’interno di un’azienda. La tecnologia IPS può mettere al sicuro tutti i server di un’azienda, bloccando sul nascere i tentativi di mining di criptovalute.

Prevenire gli attacchi zero-day
Il successo del criptojacking è dovuto in gran parte al fatto che si tratta di un tipo di malware sconosciuto agli antivirus e che nessun software è riuscito a bloccare all’inizio della sua diffusione. Inoltre, vedendo i guadagni milionari ottenuti grazie al criptojacking, gli hacker hanno investito diverse migliaia di dollari nello sviluppare nuove tipologie di attacco sempre più difficili da fermare. Per questo motivo, per un’azienda di grandi dimensioni, ma anche di piccole, diventa fondamentale acquistare dei software dedicati appositamente alla protezione dagli attacchi zero-day.

Proteggere i server cloud
Come ottenere maggiore potenza di calcolo e generare più criptovalute? Infettando i server cloud di un’azienda. Il nuovo obiettivo degli hacker sono gli asset cloud di un’impresa, una vera miniera d’oro per quanto riguarda la potenza di calcolo. Ma per riuscire a infettare un server è necessario ottenere le credenziali di uno degli account abilitati ad entrare all’interno del cloud. Ed è proprio al nome utente e alla password che mirano gli hacker: una volta ottenute le credenziali del cloud è un gioco da ragazzi infettare il server con i loro malware. Per proteggersi da questo tipo di attacchi è necessario chiedere la consulenza di un esperto di sicurezza informatica e decidere insieme quale software acquistare.

https://tecnologia.libero.it/come-le-aziende-devono-difendersi-dal-criptojacking-19702

Servizio di Allerta Pericoli Informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Read More

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Read More

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Read More

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Read More

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Read More



Rss Feeds: