Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Cryptojacking: come difendersi

Cryptojacking: come difendersi
Link copiato negli appunti

I casi di Cryptojacking aumentano mese dopo mese e, purtroppo, questo fenomeno è in piena ascesa anche grazie allo sdoganamento delle criptovalute avvenuto in questi anni. Molto spesso gli utenti non sanno bene come difendersi da questo genere di attacchi perché non sono catalogabili come semplici "virus", infatti il loro scopo è quello di sfruttare le risorse del sistema in modo abusivo per "minare" criptovaluta a loro insaputa.

Spesso l'azione malevola avviene attraverso un semplice add-on del browser o magari tramite un software pirata che, senza nessuna autorizzazione, inizia ad installare componenti nascosti al fine di iniziare il processo di mining. Oggi andremo ad analizzare i vari tipi di attacchi cryptojacking, proponendo anche una serie di contromisure per evitare spiacevoli esperienze.

Esistono essenzialmente due metodi di attacchi cryptojacking: server-based e in-browser based. Entrambe le tipologie prevedono l'esecuzione di codice sul sistema attaccato. Il metodo in-browser based è forse quello più diffuso e si concretizza con l'iniezione di codice Javascript malevolo in un add-on di terze parti, con il quale si inizia a minare la criptovaluta direttamente tramite il browser. Il server-based è leggermente più sofisticato e l'attaccante mira ad installare un programma di mining direttamente sull'infrastruttura server che rientra nel suo target.

Prevenire gli attacchi di Cryptojacking in-browser based è abbastanza semplice, basta non installare add-on di dubbia provenienza ed evitare di navigare in siti web legati alla pirateria. Per quanti riguarda invece il Cryptojacking server-based esistono varie forme di prevenzione.

Uno dei principali punti deboli che sfruttano gli attaccanti durante i loro attacchi sono le credenziali d'accesso poco robuste. Ad esempio tramite un algoritmo di brute force è possibile ottenere la password d'accesso al server via SSH, quindi è importante impostare delle credenziali robuste ed elevare i livelli di guardia dei metodi d'accesso al server, come appunto SSH, magari consentendo l'accesso solo a chi possiede una determinata chiave SSH.

Oltretutto è bene installare sempre le ultime patch di sicurezza dei software che si utilizzano. Tenere aggiornato il web server e il sistema operativo installato sul proprio server è di vitale importanza, non solo perché gli aggiornamenti portano nuove feature o dei miglioramenti delle prestazioni, ma anche e soprattutto per beneficiare dei molti bugfix di sicurezza inclusi nelle nuove release che tutelano dalle aggressioni dei cybercriminali.

Altra contromisura da implementare per evitare attacchi Cryptojacking è il monitoraggio del consumo di risorse del sistema. Eseguire una scansione dei propri processi attivi può essere una delle migliori armi contro i software malevoli. Se infatti un processo sconosciuto inizia a consumare una quantità rilevante di risorse della CPU è meglio indagare per capire la sua origine. Inoltre è sempre possibile revocare i permessi di esecuzione ai processi sospetti e magari bloccare ogni sua forma di comunicazione con la rete, andando ad impostare regole molto restrittive nel proprio firewall.

In conclusione, proteggersi e prevenire gli attacchi Cryptojacking non è complicato e spesso coincide con l'applicazione dei classici protocolli di sicurezza che ognuno dovrebbe adottare sul proprio sistema.

Via E-security Planet

Ti consigliamo anche