Ir al contenido principal

Cryptojacking: Prevenir, detectar, responder a un ataque

 
¿Cómo prevenir el Cryptojacking?

Algunas recomendaciones para minimizar el riesgo de que su organización caiga presa del criptojacking:

Incorpore la amenaza de cryptojacking en su entrenamiento de concientización de seguridad, enfocándose en intentos de phishing para cargar scripts en las computadoras de los usuarios. El phishing continuará siendo el método principal para entregar malware de todo tipo.

Instale una extensión de bloqueo de anuncios o anti-criptominería en los navegadores web. Dado que los scripts de cryptojacking a menudo se entregan a través de anuncios web, instalar un bloqueador de anuncios puede ser un medio eficaz para detenerlos. Algunos bloqueadores de anuncios como Ad Blocker Plus tienen alguna capacidad para detectar scripts de criptominería. Extensiones como No Coin y MinerBlock, están diseñadas para detectar y bloquear scripts de criptominería.

Utilice una protección de punto final. Muchos de los proveedores de software antivirus han agregado detección de scripts de criptominería a sus productos.

Mantenga sus herramientas de filtrado web actualizadas. Si identifica una página web que entrega scripts de criptojacking, asegúrese de que sus usuarios tengan bloqueado el acceso nuevamente.

Revisar las extensiones del navegador. Algunos atacantes usan extensiones de navegador maliciosas o envenenan extensiones legítimas para ejecutar scripts de criptominería.

¿Cómo detectar cryptojacking?

Al igual que el ransomware, el cryptojacking puede afectar a su organización a pesar de sus mejores esfuerzos para detenerlo. Detectarlo puede ser difícil, especialmente si solo unos pocos sistemas están comprometidos. No cuente con sus herramientas de protección de punto final existentes para detener el criptojacking, el código de criptominería puede ocultarse de las herramientas de detección basadas en firmas. Las herramientas antivirus de escritorio no las verán.

Entrene a su mesa de ayuda para buscar signos de criptominería. A veces, la primera indicación es un aumento en las quejas de la mesa de ayuda sobre el rendimiento lento de la computadora. Eso debería levantar una bandera roja para investigar más a fondo.

Implemente una solución de monitoreo de red. El cryptojacking es fácil de detectar a través de soluciones de monitoreo de red, y la mayoría de las organizaciones corporativas tienen herramientas de monitoreo de red.

Monitoree sus propios sitios web. Los crypto jackers están encontrando formas de colocar fragmentos de código Javascript en los servidores web. Se recomienda monitorear regularmente los cambios de archivos en el servidor web o los cambios en las páginas mismas.

Mantente al tanto de las tendencias de cryptojacking. Los métodos de entrega y el código de cripto-minería en sí están en constante evolución. Comprender el software y los comportamientos puede ayudarlo a detectar problemas con cryptojacking.

¿Cómo responder a un ataque de cryptojacking?

Mata y bloquea los scripts entregados por el sitio web. Para los ataques de JavaScript en el navegador, la solución es simple una vez que se detecta la criptominería: elimine la pestaña del navegador que ejecuta el script. El soporte de TI debe tener en cuenta la URL del sitio web que es la fuente del script y actualizar los filtros web de la empresa para bloquearlo. Considere implementar herramientas anti-criptominería para ayudar a prevenir futuros ataques.

Actualiza y purga las extensiones del navegador.  Actualice todas las extensiones y elimine las que no sean necesarias o que estén infectadas.

Aprende y adáptate. Utilice la experiencia para comprender mejor cómo el atacante pudo comprometer sus sistemas. Actualice a su usuario, servicio de asistencia y capacitación de TI para que puedan identificar mejor los intentos de criptojacking y responder en consecuencia.

Comentarios

Entradas más populares de este blog

Los archivos adjuntos maliciosos siguen siendo uno de los vectores favoritos de amenazas usados por los ciberdelincuentes

Los archivos adjuntos maliciosos continúan siendo un vector principal de amenaza en el mundo de los ciberdelincuentes, incluso a medida que aumenta la conciencia pública y las empresas de tecnología amplían sus defensas. Si bien los vectores de amenazas de archivos adjuntos son uno de los trucos de propagación de malware más antiguos, los usuarios de correo electrónico todavía hacen clic en los archivos adjuntos maliciosos que llegan a su bandeja de entrada, ya sea una supuesta "oferta de trabajo" o una supuesta "factura crítica". La razón por la que los creadores de amenazas todavía confían en esta táctica ancestral, dicen los investigadores, es que el ataque sigue funcionando. Incluso con una conciencia pública generalizada sobre los archivos adjuntos maliciosos, los atacantes están mejorando su juego con nuevos trucos para evitar la detección, eludir las protecciones del correo electrónico y más. Nuevas tácticas El Informe de Investigaciones de Violación de Datos...

Profundizando en la Dark Web: cómo los investigadores de seguridad aprenden a pensar como los malos

  La Dark Web/Darknet sigue siendo un entorno para que los malos actores compartan credenciales robadas y discutan los ataques exitosos. De hecho, en las últimas semanas, se encontró expuesta información personal de lugares que van desde organizaciones educativas hasta bases de datos de votantes de los EE.UU. Aunque ha habido grandes detenciones de grupos de ciberdelincuentes en línea, los ciberdelincuentes evolucionan para evitar ser detectados. Pero así como hay muchas cosas malas en la Dark Web, también las hay buenas, principalmente en forma de información que se puede utilizar para ayudar a proteger a las organizaciones de los ataques. Debido a que están tan enfocados en hacer lo correcto, los investigadores a menudo pasan por alto fuentes adicionales ricas de inteligencia sobre amenazas cibernéticas que los atacantes esencialmente distribuyen mientras interactúan en línea. En otras palabras: para defender como un buen chico, tienes que pensar como un malo. Entrar en la cabeza...

La vida como administrador de sistemas Linux

Si estas pensando en convertirte en administrador de sistemas o continuar tu carrera como tal, debes leer este extracto de la experiencia de un administrador de sistemas. La administración de sistema Linux es un trabajo. Puede ser divertido, frustrante, mentalmente desafiante, tedioso y a menudo, una gran fuente de logros y una fuente igualmente grande de agotamiento. Es decir, es un trabajo como cualquier otro con días buenos y con días malos. Como la mayoría de los administradores de sistemas, he encontrado un equilibrio que me funciona. Realizo mis tareas habituales con diferentes niveles de automatización y manipulación manual y también realizo una buena cantidad de investigación, que generalmente termina en artículos. Hay dos preguntas que voy a responder en este artículo. La primera es "¿Cómo se convierte uno en administrador de sistemas?" Y la segunda "¿Qué hace un administrado de sistemas Linux?". Convertirse en administrador de sistemas Da...