Miner in ufficio

24 Giu 2019

Probabilmente lo sapete già, utilizzare le proprie risorse per il mining non è un business redditizio. Le fattorie di mining in casa sono pericolose e a nessuno piace pagare bollette altissime dell’elettricità. Per questo motivo, gli adepti al mining fanno di tutto per sfruttare le attrezzature e le risorse altrui.

Il danno che arrecano è palese. Innanzitutto, i dispositivi si surriscaldano e smettono di funzionare prima del tempo. In secondo luogo, i costanti rallentamenti dei sistemi portano al conseguente rallentamento dei processi aziendali. E, non di poco conto, perché dovreste pagare una bolletta salata per colpa di qualcun altro?

Tecniche di mining su dispositivi altrui

Mettiamo da parte per un momento situazioni estreme come l’incidente avvenuto in Cina (dove è stata sottratta l’elettricità per il mining direttamente da un impianto di produzione di petrolio passando un cavo sul fondo di un vivaio di pesci). Sì, si tratta di un problema serio ma, in questo caso, riguarda più la sicurezza fisica rispetto a quella informatica. Senza entrare in dettaglio riguardo tool specifici, i miner sono soliti impiegare una di queste tre tecniche per appropriarsi di risorse da impiegare nel mining di criptomonete:

Mining web

Per entrare nelle vostre risorse i cybercriminali non devono fare altro che avviare un processo dannoso sul vostro browser, per questo motivo il mining web è così diffuso. Di solito, i cybercriminali iniettano script dannosi sui siti più visitati o in banner pubblicitari e poi sfruttano le risorse del computer per arricchirsi.

È improbabile che il mining web venga utilizzato per colpire un’azienda nello specifico. In ogni caso, i vostri dipendenti potrebbero visitare un sito innocuo e, senza volerlo, fornire ai cybercriminali tutti i mezzi per accedere alle risorse aziendali. L’anno scorso, ad esempio, su YouTube sono stati rilevati dei banner pubblicitari contenenti script per il mining.

Mining dannoso

Un’infezione per colpa di un malware al giorno d’oggi è molto comune. Ma c’è una situazione particolare: i cybercriminali non cifrano né rubano dati, ma si dedicano al mining di criptomonete nella più assoluta discrezione. L’unico segnale è un calo nelle prestazioni del computer, e l’infezione passa inosservata a lungo.

I metodi di infezione sono i soliti: e-mail e link di phishing, vulnerabilità nei software etc. A volte i cybercriminali infettano i server, il che porta a un aumento dei loro profitti (e delle perdite dell’azienda), e a volte riescono anche a infettare i punti d’informazione e i tabelloni segnapunti, dove i miner possono agire indisturbati per anni.

Mining interno

I miner che lavorano dall’interno sono i più pericolosi. Dipendenti senza scrupoli possono installare e avviare deliberatamente dei programmi di mining sui propri dispositivi. Prima di tutto, è insidioso in quanto per un software può essere difficile identificare questo tipo di processi come dannoso (dopotutto, è stato l’utente stesso ad avviare il programma manualmente).

Naturalmente, il modo più sicuro per i cybercriminali è quello di inserire un miner nella rete di una piccola azienda, dove è più difficile essere scoperti. Eppure, anche gli enti governativi possono essere vittime di situazioni di questo tipo. Un mese fa, un dipendente è stato arrestato in Australia per aver sfruttato la sua posizione per il mining su sistemi informatici governativi.

Mining: come identificarlo?

Il primo sintomo è il rallentamento dei sistemi. Se le risorse del computer sono impegnate nel mining di criptomonete, gli altri processi si svolgeranno molto più lentamente del normale. Si tratta di un indicatore soggettivo, in ogni caso; la velocità può differire da un sistema all’altro ma, se viene installato un miner di criptomonete, si dovrebbe percepire un calo importante delle prestazioni.

Il secondo fattore è la temperatura. I processori in sovraccarico emettono molto più calore e, per le operazioni di raffreddamento, i sistemi sono più rumorosi. Se i ventilatori dei vostri computer all’improvviso fanno più rumore del normale, potrebbe essere un indizio da tenere in considerazione.

In ogni caso, il modo più sicuro per capire se siete coinvolti a vostra insaputa nel mining è installando una soluzione di sicurezza che possa determinare se questo processo è in corso sul vostro sistema oppure no.

Come proteggere le vostre risorse dai miner

Uno strumento affidabile che vi aiuta a difendervi da queste tre tecniche di mining è sicuramente il nostro Kaspersky Endpoint Security for Business . Il sottosistema di controllo web smaschererà il miner sul sito aperto e le tecnologie che utilizziamo per individuare e contrastare i malware eviteranno l’installazione del Trojan che si dedica al mining. Identificare il mining interno è un po’ più complicato, è necessario l’intervento dell’amministratore di sistema.

Dal momento che le applicazioni di questo tipo non sono necessariamente dannose, solitamente vengono classificate come “potenzialmente indesiderate”. L’amministratore di sistema dovrà vietare l’uso di software potenzialmente pericolosi in tutta la compagnia e stabilire delle eccezioni per alcuni strumenti necessari (come i tool di accesso remoto).