De ce criptojacking-ul va deveni o problemă și mai mare în 2019

0
16

Atacurile de criptare vor continua să crească în 2019, topping-ul listei anuale a raportului ESET Cybersecurity Trends publicat marți. Cryptojacking este practica de a utiliza cu exactitate resursele computerizate ale calculatoarelor țintă pentru a mina pentru criptocurrency, care este o sarcină computațional complexă.

În timp ce criptocurrențele au cazuri de utilizare potențial legitime, resursele de calcul necesare pentru mine pentru ei sunt suficient de ridicate pentru extinderea criptocurrency este doar marginal rentabil, cu excepția cazului în care operațiunea minieră este deosebit de mare. Lucrarea de minerit poate, totuși, să fie distribuită între diferite computere, ca parte a unui grup de lucru computational numit "pool pool". Ca parte a acestui fenomen, infractorii cibernetici câștigă controlul asupra dispozitivelor arbitrare, folosindu-și resursele de calcul pentru a-și mina pentru criptocuritate și pentru a câștiga câștigurile nereușite

Cryptojacking a fost o industrie în creștere în prima jumătate a anului 2018, Coinhive, care permite proprietarilor site-urilor să pună la dispoziție criptarea monetară pe dispozitivele vizitatorilor, folosind Javascript. În timp ce Coinhive este – prima facie – o operațiune legitimă, numărul utilizatorilor ilegali ai serviciului pare să depășească numărul de persoane legitime. SEE: Cercetare în strategia Cybersecurity: tactici comune, probleme cu punerea în aplicare și eficiența

La începutul acestui an, au fost infectate 4.000 de site-uri guvernamentale din SUA, Marea Britanie și Australia printr-o vulnerabilitate în tehnologia de asistență terță pentru persoanele cu deficiențe de vedere. Zeci de mii de alte site-uri web, printre care L.A. Times au fost infectate din cauza configurate necorespunzător de găleți S3 . De asemenea, dispozitivele Android afectate de atacurile criptojacking sunt cunoscute ca supraîncălzite până la punctul de a determina extinderea bateriei, provocând deteriorarea dispozitivului și rănirea potențială a utilizatorului

. Universitatea Tehnică din Braunschweig, Institutul pentru Securitatea Aplicațiilor, care sugerează că "criptojacking-ul bazat pe web este obișnuit, dar numai profitabil". De asemenea, Tomáš Foltýn a declarat că " unul din fiecare trei organizații britanice a fost lovit de criptojacking în aprilie 2018 ".

Declinul diminuării ar putea conduce, de fapt, la o creștere a acestor atacuri, a costat în jur de 40-45 USD începând din noiembrie 2018, comparativ cu un vârf de 474 dolari în ianuarie 2018.

Utilizatorii își pot păstra sistemele în siguranță prin blocarea scripturilor de criptojacking care rulează pe sistemele lor. TechRepublic Jack Wallen oferă sfaturile sale privind blocarea criptojacking-ului în Firefox în timp ce ESET avertizează că multe atacuri de criptojacking non-browser sunt răspândite prin vulnerabilitatea EternalBlue, o eroare a implementării protocolului SMB1 de către Microsoft, care permite hackerilor să trimită codificate în mod necorespunzător, care le acordă în mod necorespunzător posibilitatea de a executa codul arbitrar pe un computer vulnerabil. Patching acest exploit critic (și dezactivarea conexiunilor SMB1 moștenire) este o bună apărare împotriva acestui atac

Takeaways mari pentru liderii de tehnologie:

  • Cryptojacking este practica de a folosi secret de resurse calculat de computere țintă pentru mine pentru criptocurrency,
  • Reducerile reduse ar putea duce, de fapt, la o creștere a unor astfel de atacuri, deoarece valoarea lui Monero a fost în jurul valorii de 40-45 USD în noiembrie 2018, comparativ cu un vârf de 474 dolari în ianuarie 2018. [19659012] Cybersecurity Insider

    Consolidarea apărării securității IT a organizației dvs., ținând cont de cele mai recente știri, soluții și bune practici în materie de informatică.
                                Livrate marțea și joia
                            



    Înscrieți-vă astăzi
                            

Vezi și

KrulUA, Getty Images / iStockphoto
                                        

Source link