Criptomining: come proteggere la tua azienda

November 19, 2018 James McNab

Se la tua azienda non accetta criptovalute, probabilmente è solo una questione di tempo. Questo metodo di pagamento, che utilizza Bitcoin e altre valute digitali simili, può comportare vantaggi reali per le piccole imprese, poiché non solo taglia fuori gli intermediari, riducendo notevolmente i costi delle transazioni, ma può attrarre i consumatori che stanno cercando di utilizzare questo metodo di pagamento e offrire alle piccole imprese un modo per espandersi all'estero.

Che cos'è il criptojacking?

Ogni novità comporta dei rischi e le criptovalute non fanno eccezione. Poiché le criptovalute si basano su processi interamente online, gli hacker possono sfruttarle impiantando codice dannoso in un browser Web che, in seguito, potrà indurre la CPU dell'utente a cercare criptovalute realizzando un procedimento chiamato criptojacking.

Il criptojacking avviene spesso senza che le vittime ne siano a conoscenza e può rallentare in modo significativo le prestazioni del computer attingendo alla potenza della loro CPU (Central Processing Unit). Con l'aumento della diffusione di criptovalute come i Bitcoin, molti criminali utilizzano criptojacking per generare profitti.

Sta diventando un grosso problema, e rapidamente. Molti rapporti recenti hanno rilevato che il criptomining illecito è aumentato di oltre il 1.000% l'anno scorso. Secondo il britannico NCSC (National Cyber Security Center), l'incidenza del criptomining  continuerà ad aumentare in modo significativo. Il team Talos di Cisco ha rilasciato nel mese di gennaio un blog che spiega le ragioni di questa enorme crescita e ha rilevato che uno dei più popolari obiettivi di data mining, Moreno, segna un aumento del 3000% nel 2017.

Nel mese di febbraio è emersa la notizia che Tesla era vittima del criptojacking, dimostrando che tanto gli individui quanto le grandi aziende possono trovarsi ad affrontare le vulnerabilità. Wired riferisce che in una parte dell'infrastruttura cloud degli Amazon Web Services di Tesla è stato individuato il malware di mining in funzione. Anche se il problema è stato risolto rapidamente e l'esposizione dei dati è stata quantificata come minima, questo dimostra che gli attacchi possono colpire chiunque, in qualsiasi momento.

Quanto può essere dannoso il criptojacking?

Il criptojacking può influenzare diverse aziende e settori diversi in vari modi. Consideriamo i sistemi di controllo industriale (ICS), per esempio. L'ICS alimenta gran parte della nostra infrastruttura critica e questi dispositivi sono spesso appositamente realizzati con una quantità di risorse di sistema appena sufficiente per eseguire le funzioni previste. Le risorse di elaborazione necessarie per il criptojacking possono essere sufficiente per sopraffare tali dispositivi, causando potenzialmente un deterioramento o l'interruzione dei servizi erogati. Questo sarebbe un enorme problema per una rete di alimentazione.

"Quello che abbiamo visto è il passaggio dal ransomware al criptojacking," afferma il Talos Outreach Manager Mitch Neff. "La domanda è: è meglio o peggio? Non vengono persi dati, ma le risorse vengono rubate, i consumi energetici aumentano tremendamente e la produttività subisce un colpo... e tutto questo comporta costi elevati per le aziende."

"Nel breve termine, il passaggio dal ransomware al criptomining presenta un grande fascino," afferma il Talos Senior Technical Leader and Security Outreach Manager Craig Williams, "Le reti rimangono funzionanti e i servizi intatti. Il problema è che questo modello di business può potenzialmente lasciare i "cattivi" con più denaro che mai prima d'ora".

Le aziende stanno affrontando questa minaccia crescente in diversi modi. Google, per esempio, ha annunciato la messa al bando di tutte le estensioni di Chrome nel Chrome Web Store che potrebbero essere utilizzate per avviare un attacco di criptojacking. Un post del blog di questo gigante tecnologico afferma che circa il 90% di queste estensioni criptojacking ignoravano le policy di Google ed era utilizzato per ospitare codice per il criptomining. Altre aziende tecnologiche si stanno impegnando per aggiornare i propri prodotti in modo da rilevare meglio questa nuova classe di minacce e proteggersi efficacemente da esse.

Il futuro del criptojacking

È probabile che la sofisticatezza e la tipologia degli attacchi criptomining tenderanno ad aumentare. Talos ha recentemente studiato un criptovaluta chiamata Bitvote e, sebbene i metodi impiegati per individuarla debbano ancora produrre profitti elevati per i criminali informatici, essi mostrano un livello di sofisticatezza diverso da quello rilevato in precedenza. Ci troviamo ancora in una fase relativamente iniziale del criptomining illecito, ma è prudente affermare che possiamo aspettarci di vedere comparire attori ancora più raffinati.

Suggerimenti per prevenire il criptojacking

Quindi, come possiamo evitare che il software di criptomining indesiderato raggiunga i computer della tua azienda? Essere proattivi è il primo e più importante passo. Tra i risparmi figurano:

·      Utilizzare Task Manager di Windows o Activity Monitor di Mac OS X per verificare se vi sono picchi nell'uso delle risorse quando si visitano determinati siti Web.

·      Disattivare JavaScript nel browser.

È fondamentale essere consapevoli delle minacce e del malware attuali al fine di proteggere te stesso e la tua azienda. Scopri tutto ciò che devi sapere sulla cybersecurity con il Report annuale sulla cybersecurity 2018 di Cisco, in cui gli esperti analizzano tutto, dalla sofisticatezza del malware alla crittografia e al machine learning.

Per informazioni e consigli tecnici più ampi su come difendersi da diversi metodi di attacco, scarica il white paper sul criptomining .

Circa l'autore

James McNab

James leads Cisco’s cybersecurity marketing across Europe, Middle East, Africa and Asia Pacific. He is passionate about helping customers enhance their ability to detect and block cybersecurity threats quickly and effectively so that they can focus on serving their customers and growing their business.

Follow on Twitter Follow on Linkedin More Content by James McNab
Articolo precedente
Come proteggere la tua azienda dal Ransomware
Come proteggere la tua azienda dal Ransomware

No More Articles