L’ascesa dei cryptojacker

12 Mar 2019

Il termine cryptojacking si riferisce all’uso non autorizzato del computer di un’altra persona per il mining di criptomonete. Stiamo parlando di mining dannoso, insomma. I cybercriminali sfruttano qualsiasi sotterfugio per installare programmi miner sui computer di altre persone (in gran numero preferibilmente) e trarre profitto dal mining di criptomonete senza dover sostenere i costi dovuti all’alto consumo di elettricità e all’uso dei propri dispositivi.

Se non avete dimestichezza con il cryptojacking, allora questo post vi darà delle informazioni molto utili. Scopriamo quali.

Incremento esplosivo del cryptojacking

Stando alla logica, potreste pensare che il crollo degli ultimi tempi del valore delle criptomomente abbia portato al conseguente declino del cryptojacking, dal momento che i guadagni sono minori. Tutto il contrario. Durante la Conferenza RSA 2019, gli analisti di Cysco Umbrella hanno riscontrato quest’anno un aumento di ben 200 volte del traffico mondiale nelle aziende collegato al mining di criptomonete! Una conseguenza diretta dell’aumento importante del cryptojacking.

Durante gli anni del boom delle criptomonete, il mining offriva grandi profitti; tuttavia, quando il mercato è entrato in crisi e utilizzare il proprio dispositivo e consumane la propria elettricità non dava gli stessi risultati e le stesse entrate di un tempo, alcune persone hanno pensato a un’alternativa più disonesta, ovvero il cryptojacking.

Chi patisce maggiormente il cryptojacking?

Il danno principale derivante dal cryptojacking viene subito soprattutto da piccole e medie imprese (le aziende più piccole rappresentano un terzo del traffico del mining di criptomonete, le aziende di medie dimensioni la metà del traffico). Solo il 18% delle grandi aziende è vittima di questa attività, probabilmente perché, essendo più grandi ed estese, si preoccupano maggiormente della sicurezza informatica, mentre le PMI hanno un atteggiamento più rilassato da questo punto di vista.

È interessante dare un’occhiata ai settori in cui è maggiormente presente il traffico del mining di criptomonete: lo troviamo innanzitutto nel settore energetico (34%), seguito da quello dell’istruzione (26%) e dal settore sanitario (7%).

I dati statistici di Cisco Umbrella indicano che la regione-obiettivo principale dei cryptojacker è il Nord America (gli Stati Uniti detengono ben il 62% del traffico di mining, il Canada il 2%). In seconda posizione troviamo la regione denominata EMEA (Europa, Medio Oriente e Africa), con un modesto 6%. Il dato più sorprendente riguarda il Sudafrica, con il 2% del traffico collegato al mining, e si situa così al terzo posto di questa classifica.

Come difendersi dal cryptojacking

Meglio non sottovalutare i danni che può provocare il cryptojacking. È vero, il mining dannoso non ha le stesse conseguenze di un malware, ma si tratta di perdite economiche dirette, dal momento che le vittime devono pagare l’elettricità consumata e ci rimettono in quanto a potenza computazionale dei propri dispositivi. Parliamo, in definitiva, di cifre piuttosto importanti.

Inoltre, non è certo una bella notizia rendersi conto che, sui computer della vostra azienda, si sta svolgendo dell’attività illegale: ciò vuol dire che l’infrastruttura IT ha delle grosse vulnerabilità che oggi vengono sfruttate dal cryptojacking, ma che un domani potrebbero essere impiegate per altri scopi (quando il cryptojacking non genererà più profitti). Ecco allora qualche consiglio:

  • Avvaletevi di soluzioni di sicurezza affidabili, preferibilmente se dispongono di tecnologie capaci di contrastare il cryptojacking;
  • Installate anche un software di protezione sui dispositivi embedded (display pubblici, terminali) e attivate la modalità Default Deny dove possibile;
  • Monitorate il traffico: le query frequenti di domini di popolari cartelli di mining sono un segnale chiaro del fatto che qualcuno sta effettuando il mining a vostre spese. L’ideale sarebbe aggiungere questi domini agli elenchi di domini da bloccare su tutti i computer della rete. Elenchi di questo tipo si trovano online ma appaiono nuovi domini costantemente, per cui assicuratevi di aggiornare periodicamente il vostro elenco;
  • Effettuate immediatamente le dovute indagini nel caso riscontriate un incremento inusuale dell’uso dei processori nelle vostre piattaforme di cloud computing come Amazon EC2, Microsoft Azure etc.