Secondo Check Point Software Technologies (www.checkpoint.com) l’aumento del valore delle criptovalute ha incentivato gli hacker a colpire le CPU delle loro vittime per attività di mining. Il fenomeno del mining di criptovalute comporta, per le aziende di tutto il mondo, un aumento del consumo di preziose risorse del server, una riduzione della produttività e soprattutto l’impatto negativo sulla reputazione aziendale e sulla soddisfazione del cliente.
Check Point Software Technologies, società israeliana specializzata nella sicurezza informatica, individua in quattro principali mosse la strategia che le organizzazioni possono adottare per prevenire efficacemente gli attacchi di mining.
In primo luogo, l’aggiornamento di tutti i sistemi e le applicazioni: l’installazione di una patch è sempre una buona pratica, ma è necessario implementare processi di patching solidi e completi nell’ambiente IT. Non dimentichiamoci che raggiungere il 100% di patching e hardening in tempo reale di tutti i sistemi è irrealizzabile per la maggior parte delle organizzazioni, e non basta per difendersi da attacchi che sfruttano vulnerabilità sconosciute o zero-day.
Il secondo step quindi sarà quello di implementare patch virtuali con un sistema di IPS, Intrusion Prevention System, in grado di prevenire la stragrande maggioranza degli attacchi di mining bloccando i tentativi di sfruttamento dei propri sistemi, anche se non sono completamente protetti dalle patch. Check Point Software Technologies ha potenziato il proprio IPS con delle specifiche protezioni nei confronti del mining di criptovalute. Sono state aggiunte anche protezioni IPS per tutelare gli utenti, bloccando le pagine web che contengono JavaScript di mining.
Poi è importante utilizzare protezioni avanzate contro gli attacchi zero-day, basate su tecnologie come il sandboxing, che non richiede firme e può identificare qualsiasi malware sconosciuto e zero-day, incluso il malware per il mining più evasivo. La prevenzione contro gli attacchi zero-day è un’area di grande interesse per Check Point che ha una suite di prodotti, Sandblast, per proteggere i clienti da tutte le forme di malware sofisticati ed evasivi.
In ultimo è fondamentale proteggere gli asset cloud, perché gli attacchi di mining potrebbero colpire anche i server cloud e la capacità di auto-scaling del cloud si adegua perfettamente all’infinita sete di potenza della CPU dell’hacker. Dato che un malware di mining consuma tutta la potenza disponibile della CPU, la piattaforma cloud genererà automaticamente più istanze, consentendo all’infezione di ottenere un’enorme scalabilità a spese della vittima. La soluzione Check Point in questo ambito è CloudGuard.