Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cryptojacking coraz bardziej powszechny. Jak bronić się przed atakami?

14-05-2018, 18:57

Cryptojacking przynosi duże zyski przy niskim ryzyku, przynajmniej w porównaniu z innymi rodzajami cyberprzestępstw. Atak polega na umieszczeniu odpowiedniego skryptu w przeglądarce. Przestępcy wzbogacają się w kryptowaluty za każdym razem, gdy ofiara włącza komputer i surfuje po internecie.

Zasadniczo wszystkie organizacje korzystające z niezałatanego lub przestarzałego oprogramowania w swojej infrastrukturze są narażone na poważne ryzyko wytypowania przez cyberprzestępców tego typu. Istnieje już kilka przypadków złośliwego oprogramowania kryptowalutowego wykorzystującego znane exploity, takie jak EternalBlue i DoublePulsar używane przez WannaCry - trafnie nazwane WannaMine. Wada serwera Oracle WebLogic Server (CVE-2017-10271) została wykorzystana zaś do dostarczenia złośliwego kodu na serwery z uniwersytetów i instytucji badawczych.

Co wobec tego mogą zrobić firmy? Łatać swoje systemy! Oracle wydało łatkę zabezpieczeń, która nie została jednak zainstalowana. Ponadto bardziej uważne monitorowanie zasobów może zapobiec eskalacji problemu. Dodatkowo wczesna interwencja w sytuacji, gdy wykryje się nadmierne skoki użycia procesora, może również przynieść pozytywne rezultaty. Bierzmy jednak pod uwagę, że w celu uniknięcia wykrycia, niektóre złośliwe programy są zaprojektowane tak, aby działały poza godzinami pracy.

Ważne jest zapobieganie i wykrywanie ataków przez pobierane pliki i te zawarte na stronach internetowych, zarówno w centrum danych, jak i na punktach końcowych, jak doradza Mariusz Osiński, inżynier techniczny z firmy Bitdefender. Punkty końcowe są preferowanymi punktami wejścia, które bardzo często umożliwiają boczne rozprzestrzenianie się złośliwego oprogramowania.

Źródło: Bitdefender


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca

              *