Chi usa i vostri server per il mining?

Business

In base al parere dei nostri esperti, i ransomware stanno diminuendo considerevolmente e nella Top 3 delle minacce più insidiose si sta facendo spazio il mining dannoso di criptomonete. Gli utenti che si sono imbattuti nei miner sono aumentati da 1.899.235 nell’anno 2016-2017 a 2.735.611 nell’anno 2017-2018. I miner si stanno rivolgendo sempre più spesso alle aziende e, se si prende di mira il business, le conseguenze economiche possono essere molto più gravi.

L’unica differenza che c’è tra il mining dannoso di criptomonete e quello legittimo, è che nel primo caso i cybercriminali utilizzano hardware che non sono di loro proprietà: infettano i computer delle vittime o le portano inconsapevolmente su siti di mining. Tutto è cominciato un po’ in sordina, con attacchi rivolti a utenti privati; tuttavia il ritorno economico era irrisorio per cui i cybercriminali sono andati alla ricerca di nuovi obiettivi con maggiori risorse economiche.

Infettare un server invece di un computer di un utente privato può essere molto vantaggioso per i cybercriminali, da vari punti di vista. L’hardware di un server è molto più produttivo e ha più risorse da dedicare al mining. Infettare un server è un’operazione meno ovvia (soprattutto se i cybercriminali non sono così avidi ed evitano di accaparrare tutte le risorse informatiche disponibili del server). Infine, i server web possono essere utilizzati per ospitare i miner web, ovvero dei malware che aprono script per il mining sui browser.

State avendo un dejà vu? I miner dannoso stanno seguendo lo stesso percorso dei ransomware. Prima tappa: gli utenti privati, seconda tappa: le aziende. Seguendo la logica, la terza tappa dovrebbero essere gli attacchi mirati con lo scopo di insediare i miner nelle infrastrutture aziendali. I nostri esperti sono sicuri che ci imbatteremo presto in questo genere di attacchi.

Ebbene, il mining esiste. E allora?

Alcune aziende pensano che il mining dannoso sia una minaccia minore, di poco conto, perché non coinvolge informazioni importanti e talvolta non incide neanche sui processi aziendali. I cybercriminali analizzano attentamente il carico di lavoro dei server infettati e, per non farsi notare, si appropriano solo di una piccola parte delle risorse.

In realtà, le aziende dovrebbero preoccuparsi del fatto che dall’esterno qualcuno stia guadagnando denaro sfruttando le loro risorse, grazie alla trasformazione dell’energia elettrica in criptomonete. Tale operazione provoca il rapido deterioramento delle unità e al malfunzionamento prematuro dei server. E poi, se un miner è riuscito a insinuarsi sul server, vuol dire che i cybercriminali sono riusciti a oltrepassare le difese, entrando tranquillamente nell’infrastruttura. Forse in questo momento i cybercriminali non sono interessati ai segreti industriali, ma in futuro potrebbero decidere di ottenere maggiori profitti rubando i dati.

Cosa fare

Per cominciare, potreste seguire il nostro consiglio di sempre: gestite con cautela gli allegati e-mail o i messaggi provenienti da persone che non conoscete. E poi mantenete sempre aggiornato il software, utilizzate soluzioni antivirus etc. I cryptominer sono dei malware in fin dei conti e si diffondono come fanno i malware, mediante allegati e vulnerabilità.

Se vogliamo concentrarci sulle caratteristiche specifiche dei miner, vi consigliamo di monitorare il carico giornaliero del server: se cambia drasticamente all’improvviso, potrebbe trattarsi di un miner dannoso. Effettuare revisioni regolari sulla sicurezza della vostra infrastruttura potrebbe aiutare; e non tralasciate obiettivi meno ovvi, come sistemi di gestione delle code, terminali POS e distributori automatici. Un numero considerevole di questi dispositivi infetti può portare introiti importanti ai cybercriminali.

Se cercate una soluzione di sicurezza affidabile in grado di proteggere al contempo le vostre postazioni di lavoro e i server, vi consigliamo Kaspersky Endpoint Security for Business. Si occupa di identificare malware, bloccare siti Internet dannosi, individuare automaticamente le vulnerabilità, scaricare e installare le patch. Garantisce protezione a gateway web, server e-mail, piattaforme di collaborazione e così via. Cliccando sul seguente banner, verrete reindirizzati al sito corrispondente.