Cryptojacking coraz bardziej powszechny. Jak się obronić przed atakami?

Bartosz Martyka
Bartosz Martyka - Redaktor naczelny Brandsit
2 min

Być może Twoja firma posiada luki w zabezpieczeniach, które mogą się okazać fatalne w skutkach, co źle przełoży się oczywiście na reputację Twojej firmy oraz jej wydajność. Upewnij się, że jesteś przygotowany na nadchodzący prawdopodobny wzrost liczby ataków typu cryptojacking.

Cryptojacking to rodzaj cyberprzestępczości, który przynosi duże zyski z niskiego ryzyka, przynajmniej w porównaniu z innymi rodzajami ataków, które uwielbiają przestępcy.

Atak polega na umieszczeniu odpowiedniego skryptu w przeglądarce. W tym samym czasie cyberprzestępcy wzbogacają się w kryptowaluty za każdym razem, kiedy ofiara ataku włącza komputer i surfuje po internecie.

Jeśli zaś chodzi o wybór ofiary, nie ma reguły, ale im większy, tym lepiej. Zasadniczo wszystkie organizacje korzystające z niezałatanego lub przestarzałego oprogramowania w swojej infrastrukturze są narażone na poważne ryzyko wytypowania. Było kilka przypadków złośliwego oprogramowania kryptowalutowego wykorzystującego znane exploity, takie jak EternalBlue i DoublePulsar używane przez WannaCry – trafnie nazwane WannaMine. Wada serwera Oracle WebLogic Server (CVE-2017-10271) została wykorzystana do dostarczenia złośliwego kodu na serwery z uniwersytetów i instytucji badawczych.

Co wobec tego mogą zrobić firmy?

Łatać swoje systemy, tak jak w powyższym przykładzie, Oracle wydało łatkę zabezpieczeń, która nie została zainstalowana. Ponadto bardziej uważne monitorowanie zasobów może zapobiec eskalacji problemu. Można zareagować poprzez wczesną interwencję w sytuacji, gdy wykryje się nadmierne skoki użycia procesora. Trzeba jednak wziąć pod uwagę, że w celu uniknięcia wykrycia, niektóre złośliwe programy są zaprojektowane tak, aby działały poza godzinami pracy.

- Advertisement -

Ważne jest zapobieganie i wykrywanie ataków przez pobierane pliki i te zawarte na stronach internetowych, zarówno w centrum danych, jak i na punktach końcowych.- komentuje Mariusz Osiński, inżynier techniczny Bitdefender w firmie Marken Systemy Antywirusowe, która jest oficjalnym przedstawicielem Marki Bitdefedner w Polsce.

Punkty końcowe są preferowanymi punktami wejścia, które bardzo często umożliwiają boczne rozprzestrzenianie się złośliwego oprogramowania. Ataki bez użycia plików i ataki oparte na skryptach – takie jak Powershell, cmd i wscript – są wykrywane podczas wstępnego uruchamiania za pomocą technologii HyperDetect, dostępnej w wersji Bitdefender GravityZone Elite Security.

Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -