<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Como evitar ataques de cryptojacking na Nuvem corporativa?

Publicado em 1/mar/2019 5:00:00

Esse tipo de ameaça deve se intensificar em 2019, além de ganhar maior complexidade.

 

Como evitar ataques de cryptojacking na Nuvem corporativa?

 

A valorização das criptomoedas no último ano é um ótimo estímulo para que hackers intensifiquem os ataques de cryptojacking.


A mineração de criptomoedas é baseada na utilização de recursos de um sistema para resolver grandes cálculos matemáticos. Empresas dos mais variados tamanhos se utilizam do poder de processamento de computadores de usuários finais para fazer análises de dados gigantescos.


Esse trabalho com um amplo número de dispositivos para garantir maior desempenho nas análises fornece como “prêmio” uma certa quantidade de criptomoedas aos usuários.


No entanto, hackers encontraram brechas em vários portais e formas de roubar o poder de processamento das máquinas alheias. Como já explicamos aqui no nosso canal, o termo cryptojacking se aplica para descrever justamente esta ação - quando um hacker se utiliza do dispositivo de computação de outra pessoa secretamente para fazer a mineração de criptomoedas para a própria mina.


Os principais danos para as máquinas hospedeiras são a lentidão das funções, uma vez que está sobrecarregada; o aumento do gasto com energia elétrica; as maiores chances de danos em hardwares por conta do superaquecimento e sobrecarga de processamento, além, claro, do risco das redes corporativas serem corrompidas ou desativadas.


De acordo com o último relatório de tendências da ESET, esse tipo de ataque não demonstra que irá desacelerar em 2019. Pelo contrário, podem ser ainda maiores com hackers mirando Computação em Nuvem, dispositivos inteligentes e assistentes domésticos.


A pesquisa ainda aponta que este ano poderá haver um aumento no uso de AI
e aprendizado de máquina por parte dos cibercriminosos na tentativa de coletar mais dados para que eles possam lançar campanhas de engenharia social mais personalizadas e sofisticadas.

 

Entre em contato

 

Combatendo cryptojacking na Nuvem corporativa

Em uma rede convencional, a principal porta de entrada do malware é através do comando do próprio usuário, por isso, valem as regras básicas de segurança e toda vigilância necessária das organizações para evitar esse tipo de ameaça. Mas como reconhecer e evitar o cryptojacking na Nuvem corporativa?


Quando se usa serviços na Nuvem, a atenção contra qualquer tipo de invasão deve ser redobrada, pois os aplicativos fazem sincronização automática com todos os dispositivos conectados.


O uso de ferramentas que fornecem tecnologias, como a criptografia e a autenticação bifatorial, que acrescenta uma camada adicional de segurança para o acesso aos dados, exigindo que o usuário forneça duas formas de autenticação, são ações interessantes para desestimular o avanço de ataques.

 

Outra dica é monitorar as flutuações nos custos com as cargas de trabalho em Nuvem. Como o uso de cloud é cobrado com base no processamento usado e a criptomineriação é um processo intensivo, que usa um poder computacional muito grande, com certeza, se a máquina estiver sob ataque, os padrões de custos serão alterados.


A adoção de senhas fortes em todas as portas de acesso para a Nuvem também evita que os hackers encontrem brechas fáceis ou serviços que podem estar mal configurados.


Em questões de Recursos Humanos, treinamento dos usuários é sempre importante de ser feito e sempre que novas ameaças aparecem, renovar as palestras ou mesmo criar um canal de comunicação entre o departamento de TI e as outras áreas.


Nem por isso o monitoramento dos usuários deve ser deixado de lado. Controlar o uso da rede corporativa é importante para evitar que os funcionários acessem sites não seguros e acabem dando abertura para que um malware se instale. As aplicações utilizadas devem ser permitidas a partir de autorizações estabelecidas pelos administradores da rede

 

Enfim, os ataques por cryptojacking tendem a aumentar tanto em volume quanto em complexidade e qualquer movimentação estranha deve se transformar em um alerta.

 

Categorias: Segurança