Con un aumento del 4.000% dall’inizio del 2018, il cryptojacking è un pericolo sempre più concreto, ma poco conosciuto, per le organizzazioni

Criptovalute e sicurezza, proteggersi dagli attacchi degli hacker - controllare la criptovalute

Panda Security ha recentemente presentato il suo nuovo rapporto, Cryptojacking: un costo nascosto, per evitare che il cryptojacking diventi un rischio per la reputazione delle aziende, mettendo a rischio il loro futuro.

Nel corso di quest’anno, infatti, il cryptojacking si è affermato come la principale minaccia per la sicurezza dei dispositivi elettronici. A differenza di altri trend cybercriminali, tuttavia, si tratta di un pericolo silenzioso, senza la risonanza mediatica globale che caratterizza gli effetti di altri tipi di cyber attacchi.

Un utente potrebbe esserne colpito proprio in questo momento senza accorgersene. Avendo avuto una crescita del 4.000% dall’inizio dell’anno, tuttavia, è ormai ovvio che si tratta di una minaccia seria, per quanto subdola.

Di cosa si tratta?

Il Cryptojacking è l’uso non autorizzato del dispositivo di un utente per estrarre criptovalute. Per farlo i cyber criminali utilizzano malware per introdursi in computer, tablet o smartphone e sfruttare parti della loro potenza di elaborazione.

Quali sono le conseguenze?

Questo tipo di attacco ha molteplici conseguenze negative, come l’aumento della bolletta elettrica, un grave rallentamento della velocità dei computer e persino danni materiali ai dispositivi.

Panda Security ha stilato un elenco di suggerimenti per proteggersi da questa minaccia:

  • Effettuare valutazioni di rischio periodiche per identificare le vulnerabilità.
  • Analizzare le risorse per assicurarsi che non ci siano attività insolite.
  • Esaminare scrupolosamente eventuali picchi di problemi IT relativi a prestazioni insolite della CPU.
  • Prestare attenzione al browser. Se si sospetta che il Cryptojacking stia entrando attraverso siti web, installare plug-in per bloccarli sul browser.
  • Aggiornare regolarmente tutti i sistemi e dispositivi dell’azienda.
  • Utilizzare una soluzione avanzata per la cybersecurity che fornisca caratteristiche chiave come la visibilità dettagliata dell’attività di tutti gli endpoint e che consenta di controllare tutti i processi in esecuzione.