Meer inzicht in uw huidige endpoint-beveiliging? Doe het Endpoint Security Assessment.
Hoe werken illegale cryptominers?
Er zijn twee hoofdtypen illegale cryptominers:
1. Binair-gebaseerd – schadelijke applicaties worden op het doelapparaat gedownloaded en geïnstalleerd met het doel om cryptocurrency te minen. ESET-beveiligingsoplossingen categoriseren het merendeel van deze applicaties als Trojans.
2. Browser-gebaseerd – schadelijk JavaScript ingebed op een webpagina of delen ervan met het doel om cryptocurrency te minen via de browsers van websitebezoekers. Deze methode heet ook wel cryptojacking en wordt sinds mid-2017 steeds populairder bij cybercriminelen. ESET detecteert de meeste cryptojackingscripts als potentieel ongewilde applicaties (PUA's).
Waarschuwing
De meeste illegale cryptominers proberen Monero of Ethereum te minen. Deze cryptocurrencies bieden cybercriminelen meerdere voordelen ten opzichte van de beter-bekende bitcoin: ze hebben een hoger niveau transactie-anonimiteit en, belangrijker nog, kunnen gemined worden met reguliere CPU's en GPU's in plaats van dure en speciale hardware. Cryptomining- en cryptojackingaanvallen zijn gedetecteerd op zowel alle populaire desktopplatformen als op Android en iOS.
Waarom is dit belangrijk voor mkb's?
Volgens een recent onderzoek onder 750 IT-managers uit het Verenigd Koninkrijk werd maar liefst 30% van alle organisaties in het VK in één maand slachtoffer van een cryptojackingaanval. Deze statistieken laten twee dingen zien:
1. Hoewel illegale cryptomining een dreiging lijkt met een ogenschijnlijk lagere ernst, moeten organisaties het risico ervan niet onderschatten. Het minen van cryptocurrency kaapt meestal een groot aandeel van de rekenkracht van hardware, waardoor prestatie en productiviteit afnemen. Het energieverbruikende proces veroorzaakt aanvullende stress voor de hardwareonderdelen en kan doelapparaten beschadigen, wat leidt tot kortere levensduur.
2. Cryptominers belichten kwetsbaarheden in de houding van een organisatie ten opzichte van cybersecurity, die potentieel kunnen leiden tot ergere inbreuken en verstoringen. Dankzij hun hogere en geconcentreerde prestaties zijn bedrijfsinfrastructuren en -netwerken een waardevoller doelwit dan consumentenapparaten. Aantrekkelijk dus voor een aanvaller die in korte tijd meer wil verdienen.
Hoe herkent u een cryptomining-aanval?
Cryptomining en cryptojacking worden meestal geassocieerd met extreem hoge processoractiviteit, wat merkbare bijwerkingen heeft. Let op het volgende:
- Zichtbaar verminderde prestaties en productiviteit van de infrastructuur
- Ongebruikelijk energieverbruik
- Verdacht netwerkverkeer
Op Android-apparaten veroorzaakt aanvullende computerbelasting:
- Kortere levensduur van de batterij
- Merkbaar temperatuurstijging van het apparaat
- Lagere apparaatproductiviteit
- In het ergste geval fysieke schade door het "opzwellen" van de batterij
Hoe beschermt u uw organisatie tegen cryptominers?
1. Beveilig uw endpoints, servers en andere apparaten met betrouwbare en meerlaagse beveiligingsoplossingen die in staat zijn om potentieel ongewenste (PUA) cryptominingscripts en cryptomining Trojans te detecteren.
2. Implementeer Intrusion Detection Software (IDS) die helpt bij het identificeren van verdachte netwerkpatronen en -communicatie die potentieel gelinkt zijn aan illegale cryptomining (geïnfecteerde domeinen, uitgaande verbindingen op typische mining-poorten zoals 3333, 4444 of 8333, aanhoudende tekenen, etc.).
ut3. Verhoog netwerkzichtbaarheid door gebruik te maken van een remote-beheerconsole om een beveiligingsbeleid op te leggen, en de systeemstatus en de beveiliging van endpoints en servers te monitoren.
4. Train alle medewerkers (inclusief management en netwerkbeheerders) in het onderhouden van goede cyberhygiëne en het creëren en gebruiken van sterke wachtwoorden versterkt met tweefactorauthenticatie. Hiermee verhoog je de beveiliging van bedrijfssystemen als wachtwoorden worden gelekt of gekraakt.
Aanvullende maatregelen
5. Volg het principe van de minste rechten. Alle gebruikers zouden een gebruikersaccount moeten hebben met zo min mogelijk machtigingen, zolang zij hiermee in staat zijn hun dagelijkse taken uit te voeren. Deze aanpak verlaagt het risico dat gebruikers en beheerders gemanipuleerd kunnen worden om cryptominers of andere schadelijke software te openen of installeren op een apparaat dat verbonden is met het bedrijfsnetwerk.
6. Gebruik applicatiecontroles en beperk de hoeveelheid software die tegelijk mag draaien tot een minimum om de installatie van cryptominingmalware te voorkomen.
7. Implementeer een goed update- en patchingbeleid om de kans dat een organisatie wordt gecompromitteerd via reeds bekende kwetsbaarheden significant te verlagen. Veel gevorderde cryptominers gebruiken bekende exploits, zoals EternalBlue, als voornaamste distributiemethode.
8. Monitor bedrijfssystemen op overmatig stroomgebruik of andere afwijkingen in energieconsumptie die kunnen wijzen op illegale cryptominingactiviteiten.
Voorkom cryptomining nu
ESET PROTECT
Advanced
Bescherm uzelf effectief tegen cryptomining met meerlaagse ESET-oplossingen voor endpointbeveiliging die potentieel ongewenste (PUA) scripts en Trojaanse paarden voor cryptomining kunnen detecteren. Omvat Ransomware Shield- en Livegrid®-beveiliging via de cloud en bescherming tegen netwerkaanvallen. Combineer de krachtige ESET-scanengine met ESET PROTECT Cloud en krijg een gedetailleerd overzicht van uw netwerk.