Hvad er ulovlig kryptominering?

Ulovlig kryptominering er potentielt uønsket eller ondsindet kode, der er designet til at kapre ledig processorkraft på en tilsigtet enhed og misbruge den til at udvinde kryptovaluta. Udvindelsesaktiviteten er normalt skjult eller kører i baggrunden uden at indhente samtykke fra brugeren eller administratoren.

Hvad er ulovlig kryptominering?

Ulovlig kryptominering er potentielt uønsket eller ondsindet kode, der er designet til at kapre ledig processorkraft på en tilsigtet enhed og misbruge den til at udvinde kryptovaluta. Udvindelsesaktiviteten er normalt skjult eller kører i baggrunden uden at indhente samtykke fra brugeren eller administratoren.

Reading time icon

4 min. læsning

Reading time icon

4 min. læsning

Hvorfor skal SMV'er bekymre sig om ulovlige kryptominører?

I alt 30 % af organisationerne i Storbritannien blev ofre for et cryptojacking-angreb i den foregående måned, har en nylig undersøgelse blandt 750 IT-ledere påvist. Disse statistikker dokumenterer to ting:

1. På trods af, at ulovlig cryptomining udgør en trussel af tilsyneladende mindre alvorlighed, bør organisationer ikke undervurdere den risiko, den repræsenterer. Udvindelse kaprer normalt en stor del af hardwarens processorkraft og reducerer ydeevnen og produktiviteten. Den strømintensive proces forårsager yderligere stress på hardwarekomponenterne og kan beskadige de tilsigtede enheder og forkorte deres levetid.

2. Cryptominers afslører sårbarheder i en organisations cybersikkerhedsstruktur, som kan føre til potentielt mere alvorlige brud og afbrydelser. På grund af deres højere og mere koncentrerede ydeevne er virksomhedsinfrastrukturer og -netværk et mere værdifuldt mål end forbrugerudstyr, fordi angriberen har mulighed for en højere indtjening inden for en kortere tidshorisont.

Illicit cryptominers image

Hvordan genkendes et cryptomining-angreb?

Cryptomining og cryptojacking er typisk forbundet med ekstrem høj processoraktivitet, som har mærkbare sideeffekter. Hold øje med følgende:

  • Synligt reduceret ydeevne og produktivitet i infrastrukturen
  • Usædvanligt energiforbrug
  • Mistænkelig netværkstrafik

På Android-enheder medfører yderligere databehandlingsopgaver:

  • Kortere batteritid
  • Mærkbar forøgelse af enhedstemperaturen
  • Lavere enhedsproduktivitet
  • I værste fald fysisk beskadigelse fra "oppustning" af batteriet

Hvordan holder du din organisation beskyttet mod cryptominers?

1. Beskyt dine endpoints, servere og andre enheder med pålidelige multilags sikkerhedsløsninger, der kan detektere potentielt uønskede (PUA) kryptomineringsscripts samt kryptominerende trojanske heste.

2. Implementer software til detektion af indtrængen (IDS), som hjælper med at identificere mistænkelige netværksmønstre og kommunikation, der potentielt er knyttet til ulovlig cryptomining (inficerede domæner, udgående forbindelser på typiske udvindelsesporte såsom 3333, 4444 eller 8333 , tegn på persistens osv.).

3. Øg netværkets synlighed ved at bruge en konsol til fjernadministration for at håndhæve sikkerhedspolitikker, overvåge systemstatus samt sikkerhed for virksomhedens endpoints og servere.

4. Uddan alle medarbejdere (herunder topledelsen og netværksadministratorer), så de ved, hvordan god cyberhygiejne opretholdes, og opret og brug stærke adgangskoder forstærket med to-faktor-godkendelse, så beskyttelsen af virksomhedens systemer øges, hvis adgangskoder lækkes eller udsættes for brute force.

Supplerende foranstaltninger

5. Følg princippet om minimumsrettigheder. Alle brugere bør have brugerkonti med så få tilladelser som muligt, så de kun kan fuldføre deres aktuelle opgaver. Denne tilgang reducerer i høj grad risikoen for, at brugere og administratorer bliver manipuleret til at åbne eller installere cryptominers eller anden ondsindet software i en enhed, der er tilsluttet virksomhedens netværk.

6. Brug applikationskontroller, der begrænser software, som har tilladelse til at køre, til et minimum, så installation af cryptomining-malware forhindres.

7. Implementer en god opdaterings- og programrettelsespolitik for at reducere muligheden for, at en organisation kompromitteres via tidligere kendte sårbarheder, idet mange avancerede cryptominers bruger kendte exploits såsom EternalBlue til deres primære distribution.

8. Overvåg virksomhedssystemer for overdreven strømforbrug eller andre afvigelser i energiforbruget, der kan indikere uopfordret kryptomineringsaktivitet.

Forebyg cryptomining nu

ESET PROTECT
Advanced

Få effektiv beskyttelse mod kryptominering med ESET's løsninger for endpoint sikkerhed i flere lag, der kan opdage potentielt uønskede (PUA) kryptomineringsscripts samt Kryptominerende trojanske heste. Omfatter beskyttelse med Ransomware Shield og LiveGrid® via skyen og netværksbeskyttelse. Kombiner ESET's effektive scanningsmotor med ESET PROTECT Cloud og få detaljeret netværkssynlighed.