Últimas notícias

Fique informado
As armas para derrotar os ataques de Cryptojacking

As armas para derrotar os ataques de Cryptojacking

2 de julho de 2021

Spotlight

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O cryptojacking se torna uma das principais ferramentas dos hackers, sinalizando uma grande ameaça à segurança cibernética e pessoal

“O cryptojacking é uma ameaça crescente à segurança cibernética e pessoal”, disse Mike Fey, presidente e COO da Symantec.

26 de março de 2018

O interesse por criptomoedas no momento não está restrito a investidores, pioneiros de internet e consumidores experientes em tecnologia.

 Por Ivan Marzariolli  

Ivan Marzariolli 

Os cibercriminosos agora estão usando táticas semelhantes a ransomware e sites maliciosos para se infiltrar nos computadores de funcionários das empresas e aproveitá-los secretamente para mineração de criptomoedas – uma exploração chamada cryptojacking.

As implicações desses ataques ultrapassam o poder de processamento roubado e prejudicam a produtividade dos funcionários.  

Os hackers, por meio do simples ato de invadir a rede da organização-alvo, expõem as vulnerabilidades dos seus recursos de defesa cibernética.

Projetado para escapar da detecção ao longo do tempo, o malware cryptojacking mantém uma presença persistente no ambiente da empresa, representando uma ameaça contínua às suas operações. 

Em 2020, cerca de 90% de todos os ataques de execução remota de código estavam ligados à criptomineração.

O golpe de cryptojacking foi considerado responsável por 4,32% do volume de Monero (criptomoeda de código aberto criada em abril de 2014) em circulação.

De acordo com a Agência da União Europeia para Cibersegurança – ENISA, o cryptojacking aumentou 30% entre março de 2019 e março de 2020.  

A defesa contra malware de cryptojacking depende de muitas das mesmas táticas usadas para proteção contra ransomware e outros malwares – em particular, um modelo de segurança Zero Trust.

Tal como acontece com outros tipos de ameaças, a eficácia do Zero Trust depende da capacidade da organização de impedir que o malware oculto no tráfego legítimo possa invadir sua rede. Isso, por sua vez, depende da inspeção SSL (recurso de segurança de filtros da Web de terceiros), um processo que pode ter seu próprio impacto negativo no desempenho.  

Para aproveitar o Zero Trust como parte de uma estratégia de segurança cibernética contra cryptojacking ou qualquer outro tipo de malware, as empresas precisam ser capazes de realizar a descriptografia, inspeção e recodificação do tráfego de rede em alta velocidade e em escala empresarial, sem incorrer em penalidades de desempenho ou complexidade excessiva. 

Embora um ataque de ransomware ou exfiltração de dados possa ter um impacto catastrófico em uma organização, o cryptojacking também não pode ser considerado de menor impacto.

Por um lado, um ataque bem-sucedido mostra que os hackers conseguiram ultrapassar as defesas de segurança cibernética da empresa, mostrando que ela é igualmente vulnerável a outros tipos de malware.

Projetado para o roubo contínuo de recursos ao longo do tempo, o software de cryptojacking também permite que os criminosos cibernéticos mantenham uma presença contínua na rede da vítima, possivelmente abrindo caminho para danos mais graves à medida que as táticas dos criminosos cibernéticos continuam a evoluir. 

Reduzindo o risco com estratégia Zero Trust e monitoramento de tráfego 

Manter o malware de cryptojacking fora da rede – junto com ransomware e todos os outros tipos de ameaça – depende de uma estratégia de segurança cibernética de várias camadas com Zero Trust em seu núcleo.

À medida que os conceitos tradicionais de zonas seguras, perímetros e segmentos de rede desaparecem na era da computação em nuvem, do trabalho remoto e da arquitetura corporativa em evolução, as organizações precisam ser capazes de se proteger contra ataques de qualquer pessoa, em qualquer lugar – até mesmo internos com acesso legítimo.

Com a metodologia Zero Trust, as organizações “não confiam em ninguém”, dentro ou fora da rede, e usam microssegmentos e micro perímetros, privilégios de usuário restritos, integração de solução em várias camadas e visibilidade abrangente para evitar ataques e detectar ameaças de onde quer que se originem. 

O monitoramento de rede desempenha um papel central na estratégia Zero Trust.

O cryptojacking é relativamente fácil de detectar no tráfego de rede não criptografado, especialmente porque os fornecedores de software antivírus e de proteção de endpoint adicionam detecção de criptomineração a seus produtos. No entanto, a grande maioria do tráfego da Internet agora é criptografada com SSL / TLS (recurso de segurança de filtros da Web de terceiros), incluindo mais de 90% do tráfego que passa pelos serviços do Google, com níveis semelhantes relatados por outros fornecedores. Isso torna a inspeção SSL um elemento-chave da segurança cibernética contra cryptojacking e outros malwares. 

Muitos fornecedores de segurança adicionaram a inspeção SSL às suas soluções para permitir a descriptografia, inspeção e nova criptografia do tráfego à medida que ele entra e sai da organização. Mas executar essa função de maneira distribuída, com processos separados de descriptografia, inspeção e recriptografia, cria gargalos de rede e problemas de desempenho que podem comprometer a qualidade do serviço para usuários corporativos e clientes tanto quanto o próprio malware de cryptojacking. Enquanto isso, a necessidade de implantar chaves privadas em vários locais na infraestrutura de segurança de vários fornecedores e dispositivos amplia a superfície de ataque, aumentando o risco. 

Ivan Marzariolli, é gerente geral da A10 Networks do Brasil. 

O executivo está na A10 desde o começo das operações da empresa no país em 2009, quando ocupou o cargo de engenheiro de vendas sênior, por quatro anos e gerente de vendas sênior por mais quatro anos, até assumir o cargo atual em 2018.

Marzariolli tem mais de 20 anos de experiência no setor de TI. Antes da A10, o executivo atuou em empresas como Citrix, Network 1, M13, Mintter Banking, Consoft e Base Tecnologia e Sistemas.

Sobre a A10 Networks 

A10 Networks (NYSE: ATEN) é uma provedora de soluções inteligentes e automatizadas de segurança cibernética, fornecendo um portfólio de soluções de aplicações seguras de alto desempenho que permitem a automação inteligente com aprendizado de máquina, para garantir que aplicações essenciais aos negócios estejam seguras e sempre disponíveis.

Fundada em 2004, a A10 Networks está sediada em San Jose, Califórnia, e atende clientes em mais de 80 países com escritórios em todo o mundo. Para mais informações, visite: www.a10networks.com e @A10Networks

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

O cryptojacking se torna uma das principais ferramentas dos hackers, sinalizando uma grande ameaça à segurança cibernética e pessoal

Ransomware: Como vampiros, os ataques cibernéticos só podem acontecer se os invasores forem convidados

Malware sequestra transações, rouba Bitcoin e minera ETH e XMR

Hackers fazem a captura de dados de cartão de crédito dentro dos metadados de imagens em sites do ecommerce

Tendências dos Ciberataques: criminosos têm como alvo de ataques todos os setores da economia

Check Point aponta que uma organização no Brasil sofre 733 vezes de ataques por semana