Check Point Software Technologies illustra le 4 tecniche fondamentali da adottare per prevenire in modo efficace i crescenti attacchi di mining di criptovalute.
Infatti l’aumento del valore delle criptovalute ha incentivato gli hacker a colpire le CPU delle loro vittime per attività di mining di criptovalute. Nei primi mesi dell’anno questi attacchi di tipo criptojacking hanno raggiunto una quota impressionante.
Tre le modalità, attraverso le quali la piaga del mining di criptovalute sta influenzando le aziende di tutto il mondo:
– consumo di risorse del server;
– ridotta produttività dell’utente;
– impatto negativo sulla reputazione aziendale e sulla soddisfazione del cliente.
Quattro le tecniche per prevenire efficacemente gli attacchi di mining:
1) Aggiornamento di tutti i sistemi e le applicazioni. L’installazione di una patch è sempre una buona pratica e può aiutare a prevenire molti attacchi di mining e non solo. Se non lo si fa già, è necessario implementare processi di patching solidi e complete nell’ambiente IT. Tuttavia, raggiungere il 100% di patching e hardening in tempo reale di tutti i sistemi è irrealizzabile per la maggior parte delle organizzazioni. Inoltre, le patch non possono proteggere dagli attacchi che sfruttano vulnerabilità sconosciute o zero-day.
2) Implementare patch virtuali con un sistema di IPS. La tecnologia Intrusion Prevention System fornisce un livello di patch virtuale a tutti i sistemi, i server e gli endpoint aziendali. Un IPS efficace può prevenire la stragrande maggioranza degli attacchi di mining bloccando i tentativi di sfruttamento dei vostri sistemi, anche se non sono completamente protetti dalle patch. Check Point Software Technologies ha potenziato il proprio IPS, con specifiche protezioni nei confronti del mining di criptovalute fornendo una copertura completa contro le tecniche più diffuse. Sono state aggiunte anche protezioni IPS per tutelare gli utenti, bloccando le pagine web che contengono JavaScript di mining.
3) Utilizzo di protezioni avanzate contro gli attacchi zero-day. Secondo uno studio di Check Point, un singolo hacker ha guadagnato 3 milioni di dollari tramite il mining di Monero. Guadagni facili che portano a utilizzare tecniche hacker sempre più sofisticate. Un trend in crescita sempre più difficile da rilevare e prevenire. La prevenzione più efficace si basa sul sandboxing, che non richiede firme e può identificare qualsiasi malware sconosciuto e zero-day, incluso il malware per il mining più evasivo.
Per la prevenzione contro gli attacchi zero-day, Check Point ha creato una suite di prodotti SandBlast contro tutte le forme di malware sofisticati ed evasivi.
4) Proteggere gli asset cloud. Gli attacchi di mining potrebbero colpire anche i server cloud. La capacità di auto-scaling del cloud si adegua all’infinita sete di potenza della CPU dell’hacker. Dato che un malware di mining consuma tutta la potenza disponibile della CPU, la piattaforma cloud genererà automaticamente più istanze, consentendo all’infezione di ottenere un’enorme scalabilità a spese della vittima. Tutte le protezioni sopra menzionate sono applicabili anche agli ambienti cloud.
La soluzione Check Point in questo ambito è CloudGuard, che implementa tutte queste protezioni nell’ambiente cloud.
Il cloud apre ulteriori vettori di attacco; ne è un esempio l’attacco di mining ai server cloud di Uber, ottenuto utilizzando un’acquisizione dell’account. Possibilità confermata dallo studio di Check Point che dimostra come il 54% delle violazioni del cloud iniziano in questo modo. Attraverso questo tipo di attacco, gli account cloud vengono violati dagli hacker che ottengono o indovinano le credenziali di accesso.
Una volta che un utente malintenzionato ha le credenziali del cloud, è facile per lui infettarlo con dei malware di mining (o qualsiasi altro).
Riguardo a questo problema, Check Point Software Technologies ha introdotto una protezione unica, creata per proteggere gli asset cloud dall’acquisizione dell’account. Questa nuova protezione fa parte dell’offerta CloudGuard, e copre sia gli ambienti IaaS che SaaS. Impedisce agli hacker di accedere ai cloud anche se ottengono le credenziali di accesso.