Hur fungerar otillåten utvinning av kryptovaluta?
Det finns två huvudsakliga typer av program för otillåten utvinning av kryptovaluta:
1. Binärt baserade – skadeprogram som laddas ned och installeras på målenheten i syfte att utvinna kryptovaluta. ESETs säkerhetslösningar kategoriserar de flesta av dessa program som trojaner.
2. Webbläsarbaserad – skadliga JavaScript som är inbäddade på en webbsida eller i någon av dess delar eller objekt och är utformade för att utvinna kryptovaluta med hjälp av besökarnas webbläsare. Denna metod kallas för cryptojacking och har blivit allt populärare bland cyberbrottslingar sedan mitten av 2017. ESET detekterar de flesta cryptojacking-skript som potentiellt oönskade appar (PUA).
Varning

Hvorfor skal SMV'er bekymre sig om ulovlige kryptominører?
I alt 30 % af organisationerne i Storbritannien blev ofre for et cryptojacking-angreb i den foregående måned, har en nylig undersøgelse blandt 750 IT-ledere påvist. Disse statistikker dokumenterer to ting:
1. På trods af, at ulovlig cryptomining udgør en trussel af tilsyneladende mindre alvorlighed, bør organisationer ikke undervurdere den risiko, den repræsenterer. Udvindelse kaprer normalt en stor del af hardwarens processorkraft og reducerer ydeevnen og produktiviteten. Den strømintensive proces forårsager yderligere stress på hardwarekomponenterne og kan beskadige de tilsigtede enheder og forkorte deres levetid.
2. Cryptominers afslører sårbarheder i en organisations cybersikkerhedsstruktur, som kan føre til potentielt mere alvorlige brud og afbrydelser. På grund af deres højere og mere koncentrerede ydeevne er virksomhedsinfrastrukturer og -netværk et mere værdifuldt mål end forbrugerudstyr, fordi angriberen har mulighed for en højere indtjening inden for en kortere tidshorisont.

Hvordan genkendes et cryptomining-angreb?
Cryptomining og cryptojacking er typisk forbundet med ekstrem høj processoraktivitet, som har mærkbare sideeffekter. Hold øje med følgende:
- Synligt reduceret ydeevne og produktivitet i infrastrukturen
- Usædvanligt energiforbrug
- Mistænkelig netværkstrafik
På Android-enheder medfører yderligere databehandlingsopgaver:
Hvordan holder du din organisation beskyttet mod cryptominers?
1. Beskyt dine endpoints, servere og andre enheder med pålidelige multilags sikkerhedsløsninger, der kan detektere potentielt uønskede (PUA) kryptomineringsscripts samt kryptominerende trojanske heste.
2. Implementer software til detektion af indtrængen (IDS), som hjælper med at identificere mistænkelige netværksmønstre og kommunikation, der potentielt er knyttet til ulovlig cryptomining (inficerede domæner, udgående forbindelser på typiske udvindelsesporte såsom 3333, 4444 eller 8333 , tegn på persistens osv.).
3. Øg netværkets synlighed ved at bruge en konsol til fjernadministration for at håndhæve sikkerhedspolitikker, overvåge systemstatus samt sikkerhed for virksomhedens endpoints og servere.
4. Uddan alle medarbejdere (herunder topledelsen og netværksadministratorer), så de ved, hvordan god cyberhygiejne opretholdes, og opret og brug stærke adgangskoder forstærket med to-faktor-godkendelse, så beskyttelsen af virksomhedens systemer øges, hvis adgangskoder lækkes eller udsættes for brute force.
Supplerende foranstaltninger
Forebyg cryptomining nu
ESET PROTECT
Advanced
Få effektiv beskyttelse mod kryptominering med ESET's løsninger for endpoint sikkerhed i flere lag, der kan opdage potentielt uønskede (PUA) kryptomineringsscripts samt Kryptominerende trojanske heste. Omfatter beskyttelse med Ransomware Shield og LiveGrid® via skyen og netværksbeskyttelse. Kombiner ESET's effektive scanningsmotor med ESET PROTECT Cloud og få detaljeret netværkssynlighed.