Marcas, identidad, comunicación, formación: Gestión integral de la comunicación y el conocimiento
Los ataques han alcanzado mayores proporciones por la popularidad de las criptomonedas

¿Cómo evitar ser una víctima del ‘criptojacking’?

Redacción Interempresas10/04/2018

Check Point indica cuáles son las herramientas y las técnicas que los usuarios y empresas deben tener en cuenta para estar a salvo de los ataques de minería de criptomonedas.

El aumento de valor de las criptomonedas ha animado a los ciberdelincuentes a explotar los ordenadores y dispositivos móviles de sus víctimas mediante ataques de ‘criptojacking’. Este tipo de amenaza puede acabar con la memoria RAM de cualquier terminal. Check Point Software Technologies, proveedor especializado en ciberseguridad a nivel mundial, indica cuáles son las herramientas y los procesos que las empresas deben tener en cuenta para estar a salvo de ellos:

1. Actualizar todos los sistemas operativos y aplicaciones: Instalar las últimas versiones de firmware y software es siempre recomendable, y puede ayudar a prevenir muchos tipos de ataques, entre ellos el ‘criptojacking’.

Desafortunadamente, mantener todos los equipos al día es muy difícil para muchas compañías, sobre todo para las más grandes. Además, los parches no pueden proteger contra ataques que aprovechan vulnerabilidades desconocidas o de día cero.

2. Implementar parches virtuales con IPS: La tecnología IPS proporciona una capa de parches virtuales que afectan a todos los sistemas, servidores y endpoints de la organización. Un IPS competente evitará la mayoría de los ataques de ‘criptojacking’ bloqueando los intentos de exploit de sus sistemas, incluso si no están completamente actualizados. Debe ofrecer una cobertura completa que defienda a la organización contra todas las técnicas usadas por los cibercriminales. Además, también tiene que bloquear las webs con javascripts maliciosos.

foto

3. Protección avanzada de día cero: Un estudio reciente llevado a cabo por Check Point descubrió a un único ciberdelincuente que ganó 3 millones de dólares de la minería de Monero, la criptomoneda más utilizada para realizar actividades ilegales. Estos lucrativos beneficios llevan a los atacantes a utilizar técnicas de ocultación muy sofisticadas. De hecho, las amenazas son cada vez más difíciles de detectar y prevenir usando protecciones convencionales.

La prevención más eficaz se basa en tecnologías como el sandboxing, que no requiere firmas y puede identificar cualquier malware desconocido y de día cero, incluido el malware de ‘criptojacking’. La suite de productos SandBlast es capaz de proteger de todas las formas de malware sofisticado y evasivo.

SandBlast combina un amplio conjunto de tecnologías innovadoras (sandboxing, detección de exploits, inteligencia artificial, desinfección de archivos, antiransomware y muchas más), con un fuerte enfoque en evitar el malware evasivo, y con una cobertura total para todos los entornos de TI y vectores de ataque.

4. Protección de los activos en la nube: Los ‘criptojackers’ tienen predilección por los servidores cloud. Su capacidad de autoescalada encaja perfectamente con la interminable sed de potencia de los ciberdelincuentes. Dado que el malware minero utiliza toda la potencia disponible, la plataforma en nube generará automáticamente más, lo que permitirá que la infección adquiera una gran escalabilidad a expensas de su víctima, que verá como su factura por los servicios cloud aumenta.

Impulsados por la subida del valor de las criptomonedas, los ataques de ‘criptojacking’ han alcanzado mayores proporciones y ahora se dirigen a organizaciones de todo el mundo. La buena noticia es que pueden prevenir eficazmente estos ataques implementando protecciones avanzadas en su red. Estas son las mismas que deberían usar de todos modos para combatir todas las formas de ciberguerra.

SandBlast de Check Point ofrece una solución total para prevenir todas las amenazas avanzadas, proporcionando cobertura para todos los vectores de ataque a través de todos los elementos de TI: red, nube, endpoint y móvil. Además, también es un arma eficaz contra los 'criptojackers'.

Para más información acerca del criptojacking y de las técnicas para detenerlo, visite el blog de Check Point:

https://blog.checkpoint.com/2018/03/21/preventing-crypto-mining-attacks-four-key-steps-thatll-keep-safe/

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con las condiciones de uso.

TOP PRODUCTS

ENLACES DESTACADOS

Datacenter DynamicsInbound Cycle

ÚLTIMAS NOTICIAS

OPINIÓN

OTRAS SECCIONES

SERVICIOS