Noticias de la Industria TI

Una criptomoneda tras otra: ¿cuáles son los peligros del cryptojacking?

Todavía hay muy pocos arrestos y casos de enjuiciamiento por práctica del cryptojacking.

Una criptomoneda tras otra: ¿cuáles son los peligros de la minería?

Cualquier dispositivo (computadora, teléfono inteligente, IoT, servidor, etc.) se puede usar para el criptockeo: por eso no es suficiente instalar sistemas de detección solo en el nivel de la estación de trabajo.

Aparecen regularmente nuevos tipos de software de minería que eluden sistemas de seguridad basados ​​únicamente en la firma. Una respuesta simétrica a esta amenaza es el análisis de diversas manifestaciones mineras a nivel de red.

Con este objetivo a la vista, es necesario utilizar, entre otras cosas, tecnologías de análisis de comportamiento para detectar programas y herramientas desconocidos previamente.

Resultado de imagen para criptomoneda

Los expertos de Group-IB advierten que los resultados de la minería no solo se deben a las pérdidas financieras directas debido a los mayores gastos en electricidad.

Amenaza la estabilidad y la continuidad de los procesos comerciales al desacelerar los sistemas corporativos y aumentar la depreciación del hardware.

La infección de la infraestructura con un troyano de minería puede provocar la falla de aplicaciones, redes y sistemas corporativos.

Los programas externos no autorizados que trabajan sin el conocimiento de los dueños de negocios están plagados de pérdidas de reputación, así como de riesgos regulatorios y de cumplimiento.

¿Qué debemos hacer?

Las contramedidas integradas contra el criptockeo requieren la detección de todas las formas de códigos maliciosos distribuidos o que trabajan en la red, basados ​​en una base de datos de amenazas a los sistemas actualizada regularmente (clase de inteligencia de amenazas).

La actividad sospechosa siempre debe analizarse en un entorno seguro y aislado para garantizar la absoluta confidencialidad de los datos sobre computadoras infectadas, segmentos de infraestructura y otros recursos.

Es importante no solo protegerse a sí mismo dentro de su propia red, sino también detectar herramientas criptomining que ejecuten scripts Java en recursos pirateados que buscan infectar a tantas víctimas como sea posible.

Existe un tipo más de fraude que ha estado ganando popularidad recientemente: el uso de información privilegiada tradicional.

Las empresas deben poder protegerse contra sus propios empleados deshonestos que intentan aumentar sus ingresos a expensas de los recursos de su empleador.

del cryptojacking del cryptojacking del cryptojacking del cryptojacking del cryptojacking del cryptojacking del cryptojacking del cryptojacking del cryptojacking

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>