Alguém está roubando sua CPU. E Agora o que você vai fazer sobre isso?

No momento, ao ler isso, os hackers podem estar segmentando seu site para aproveitar ilegalmente seu poder de processamento para explorar moedas digitais.

Este ano, vimos um número sem precedentes de ataques de mineração e crypjacking. Tesla foi vítima de roubo de armas, e descobriu-se que uma página no site do Los Angeles Times estava utilizando as máquinas dos visitantes para minerar a criptomoeda, sem o conhecimento de seus proprietários.

O valor crescente das criptomoedas encorajou os hackers a expandirem seu foco de utilizar malware para roubar dados e impor resgates, empregar ferramentas e técnicas inteligentes para obter acesso ao poder computacional das empresas para gerar dias de pagamento em criptomoedas.

De acordo com um recente relatório da Symantec, a maior tendência de segurança cibernética em 2017 foi a explosão criptográfica, com detecções de mineradores em computadores terminais em 2017 aumentando em impressionantes 8.500%.Criptojacking é o uso não autorizado da máquina de outra pessoa ou organização para minerar a criptomoeda. Os hackers obtêm acesso criando código JavaScript que lança um coinminer e injetando-o em um site ou anúncio on-line. Quando uma vítima navega pelo site, o script lança um coinminer no endpoint ou na rede e desvia discretamente os recursos organizacionais para a operação de mineração do cryptojacker.

As implicações para a empresa podem ser graves, mas surpreendentemente difíceis de detectar. O desempenho mais lento e o aumento da latência podem não ser percebidos por um bom tempo, erroneamente atribuídos a uma variedade de causas e exigem horas para serem identificados corretamente. Para as empresas que utilizam computação baseada em nuvem, um aumento acentuado nos custos de uso da CPU pode ser a primeira indicação de mineração maliciosa, e em alguns casos, os hackers aproveitam os scripts para estabelecer as bases para futuros ataques de malware ou ransomware.

Os portfólios de defesa em profundidade de hoje, com soluções antivírus, firewalls, filtragem de URL e gateways seguros da Web, são amplamente incapazes de combater a praga do cryptojacking, pois não conseguem detectar com segurança o código de lançamento do cryptominer ou impedir sua execução automática no endpoint navegadores. Uma camada adicional de segurança é essencial para aumentar as ofertas de segurança baseadas em defesa e servir como o elo que falta para uma estratégia de proteção endpoint impenetrável.

A tecnologia de Isolamento Remoto de Navegador (RBI) é diferente da maioria das soluções tradicionais, pois não visa distinguir entre código seguro e malware. Em vez disso, toda a navegação ocorre em navegadores remotos, em contêineres descartáveis ​​localizados fora da rede em uma nuvem. Os sites são renderizados pelo navegador virtual longe dos pontos de extremidade e transmitidos para os navegadores de dispositivos do usuário para uma experiência de navegação na Web nativa e interativa. No final de cada sessão de navegação ou após um período predefinido de inatividade, os contêineres, incluindo navegadores e todo o código do site, benignos ou mal-intencionados, são destruídos.

A integração do isolamento de navegador remoto em estruturas de segurança de TI existentes permite que as empresas e outras organizações tenham certeza de que seus usuários e recursos de computação estão protegidos contra o uso de criptografia, bem como todos os outros ataques de malware gerados por navegadores ferozes e intratáveis.

Compartilhe este post

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Deixe um comentário