By? mo?e Twoja firma posiada luki w zabezpieczeniach, które mog? si? okaza? fatalne w skutkach, co ?le prze?o?y si? oczywi?cie na reputacj? Twojej firmy oraz jej wydajno??. Upewnij si?, ?e jeste? przygotowany na nadchodz?cy prawdopodobny wzrost liczby ataków typu cryptojacking.
Cryptojacking to rodzaj cyberprzest?pczo?ci, który przynosi du?e zyski z niskiego ryzyka, przynajmniej w porównaniu z innymi rodzajami ataków, które uwielbiaj? przest?pcy.
Atak polega na umieszczeniu odpowiedniego skryptu w przegl?darce. W tym samym czasie cyberprzest?pcy wzbogacaj? si? w kryptowaluty za ka?dym razem, kiedy ofiara ataku w??cza komputer i surfuje po internecie.
Je?li za? chodzi o wybór ofiary, nie ma regu?y, ale im wi?kszy, tym lepiej. Zasadniczo wszystkie organizacje korzystaj?ce z nieza?atanego lub przestarza?ego oprogramowania w swojej infrastrukturze s? nara?one na powa?ne ryzyko wytypowania. By?o kilka przypadków z?o?liwego oprogramowania kryptowalutowego wykorzystuj?cego znane exploity, takie jak EternalBlue i DoublePulsar u?ywane przez WannaCry – trafnie nazwane WannaMine. Wada serwera Oracle WebLogic Server (CVE-2017-10271) zosta?a wykorzystana do dostarczenia z?o?liwego kodu na serwery z uniwersytetów i instytucji badawczych.
Co wobec tego mog? zrobi? firmy?
?ata? swoje systemy, tak jak w powy?szym przyk?adzie, Oracle wyda?o ?atk? zabezpiecze?, która nie zosta?a zainstalowana. Ponadto bardziej uwa?ne monitorowanie zasobów mo?e zapobiec eskalacji problemu. Mo?na zareagowa? poprzez wczesn? interwencj? w sytuacji, gdy wykryje si? nadmierne skoki u?ycia procesora. Trzeba jednak wzi?? pod uwag?, ?e w celu unikni?cia wykrycia, niektóre z?o?liwe programy s? zaprojektowane tak, aby dzia?a?y poza godzinami pracy.
Wa?ne jest zapobieganie i wykrywanie ataków przez pobierane pliki i te zawarte na stronach internetowych, zarówno w centrum danych, jak i na punktach ko?cowych.- komentuje Mariusz Osi?ski, in?ynier techniczny Bitdefender w firmie Marken Systemy Antywirusowe, która jest oficjalnym przedstawicielem Marki Bitdefedner w Polsce.
Punkty ko?cowe s? preferowanymi punktami wej?cia, które bardzo cz?sto umo?liwiaj? boczne rozprzestrzenianie si? z?o?liwego oprogramowania. Ataki bez u?ycia plików i ataki oparte na skryptach – takie jak Powershell, cmd i wscript – s? wykrywane podczas wst?pnego uruchamiania za pomoc? technologii HyperDetect, dost?pnej w wersji Bitdefender GravityZone Elite Security.