¿Cómo evitar ser una víctima del criptojacking?

panda_criptomonedasEl aumento de valor de las criptomonedas ha animado a los ciberdelincuentes a explotar los ordenadores y dispositivos móviles de sus víctimas mediante ataques de criptojacking. Este tipo de amenaza puede acabar con la memoria RAM de cualquier terminal. Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, indica cuáles son las herramientas y los procesos que las empresas deben tener en cuenta para estar a salvo de ellos:

1. Actualizar todos los sistemas operativos y aplicaciones: Instalar las últimas versiones de firmware y software es siempre recomendable, y puede ayudar a prevenir muchos tipos de ataques, entre ellos el criptojacking.

Desafortunadamente, mantener todos los equipos al día es muy difícil para muchas compañías, sobre todo para las más grandes. Además, los parches no pueden proteger contra ataques que aprovechan vulnerabilidades desconocidas o de día cero.

2. Implementar parches virtuales con IPS: La tecnología IPS proporciona una capa de parches virtuales que afectan a todos los sistemas, servidores y endpoints de la organización. Un IPS competente evitará la mayoría de los ataques de criptojacking bloqueando los intentos de exploit de sus sistemas, incluso si no están completamente actualizados. Debe ofrecer una cobertura completa que defienda a la organización contra todas las técnicas usadas por los cibercriminales. Además, también tiene que bloquear las webs con javascripts maliciosos.

3. Protección avanzada de día cero: Un estudio reciente llevado a cabo por Check Point descubrió a un único ciberdelincuente que ganó 3 millones de dólares de la minería de Monero, la criptomoneda más utilizada para realizar actividades ilegales. Estos lucrativos beneficios llevan a los atacantes a utilizar técnicas de ocultación muy sofisticadas. De hecho, las amenazas son cada vez más difíciles de detectar y prevenir usando protecciones convencionales.

La prevención más eficaz se basa en tecnologías como el sandboxing, que no requiere firmas y puede identificar cualquier malware desconocido y de día cero, incluido el malware de criptojacking. La suite de productos SandBlast es capaz de proteger de todas las formas de malware sofisticado y evasivo.

SandBlast combina un amplio conjunto de tecnologías innovadoras (sandboxing, detección de exploits, inteligencia artificial, desinfección de archivos, antiransomware y muchas más), con un fuerte enfoque en evitar el malware evasivo, y con una cobertura total para todos los entornos de TI y vectores de ataque.

4. Protección de los activos en la nube: Los criptojackers tienen predilección por los servidores cloud. Su capacidad de autoescalada encaja perfectamente con la interminable sed de potencia de los ciberdelincuentes. Dado que el malware minero utiliza toda la potencia disponible, la plataforma en nube generará automáticamente más, lo que permitirá que la infección adquiera una gran escalabilidad a expensas de su víctima, que verá como su factura por los servicios cloud aumenta.

Impulsados por la subida del valor de las criptomonedas, los ataques de criptojacking han alcanzado mayores proporciones y ahora se dirigen a organizaciones de todo el mundo. La buena noticia es que pueden prevenir eficazmente estos ataques implementando protecciones avanzadas en su red. Estas son las mismas que deberían usar de todos modos para combatir todas las formas de ciberguerra.

SandBlast de Check Point ofrece una solución total para prevenir todas las amenazas avanzadas, proporcionando cobertura para todos los vectores de ataque a través de todos los elementos de TI: red, nube, endpoint y móvil. Además, también es un arma eficaz contra los criptojackers.

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s