Perché Crypto Winter non è una scusa per far vacillare le tue difese informatiche

Cripto Inverno

Non lasciare che il continuo “inverno delle criptovalute” ti culli in un falso senso di sicurezza informatica. Anche se le criptovalute perdono valore – e alcune società di criptovalute dichiarano bancarotta – il cryptojacking rappresenta ancora una minaccia urgente per le aziende di tutti i settori, dai servizi finanziari all’assistenza sanitaria fino all’industria 4.0 e oltre.

In generale, il cryptojacking è definito come l’uso non autorizzato e illegittimo della potenza di calcolo e/o server di una parte inconsapevole da parte di un attore malintenzionato per estrarre criptovalute. Sebbene tutti coloro che dispongono di una connessione Internet siano tecnicamente vulnerabili al cryptojacking, la maggior parte degli attacchi prende di mira le aziende con risorse di calcolo significative, in particolare quelle con un numero spropositato di relazioni di terze parti. (Maggiori informazioni su quest’ultima parte tra un po’.) E se un attore malintenzionato può violare le tue difese di sicurezza informatica per scopi di cryptojacking, può violarle per una serie di motivi nefasti.

In condizioni normali, l’estrazione di criptovaluta è estremamente costosa perché ciò richiede un’enorme elettricità e hardware sofisticato. Il cryptojacking elimina le spese generali per gli attori malintenzionati, quindi qualunque cosa siano in grado di estrarre si trasforma in puro profitto.

Per i legittimi proprietari di criptovaluta, le perdite associate al “crypto winter” sono state catastrofiche. Ma per i cryptojacker, “crypto winter” significa solo un po’ meno soldi gratis rispetto a prima. I margini restano enormemente alti e gli incentivi non sono cambiati. Gli attori malvagi hanno ancora bisogno di accedere a capitali che sono in gran parte non rintracciabili, quindi anche in mezzo al crollo, le criptovalute rimangono una risorsa importante per loro. In altre parole, non aspettarti che gli attacchi di cryptojacking diminuiscano presto.

Chi è vulnerabile al cryptojacking e perché?

La risposta breve: tutti. La risposta un po’ più lunga: aziende che dipendono particolarmente da terzi per il loro core business. Ogni volta che un attore malvagio tenta di violare le tue difese di sicurezza informatica, che si tratti di un membro di una banda di ransomware o di un crittografo (che a volte si presenta nella stessa forma), cercherà sempre il tuo anello più debole. Spesso, l’anello più debole è la fiducia che hai conferito a una terza parte o a più terze parti.

Non sorprende che quelle terze parti possano anche avere terze parti di cui si fidano, ma con le quali non hai alcun rapporto diretto. Poiché così tante aziende sono basate su queste reti di fiducia interconnesse e talvolta su dinamiche labirintiche di relazioni con terze parti, i punti deboli tendono a riversarsi verso l’esterno, rendendo più facile per un cryptojacker violare le difese della sicurezza informatica.

Un esempio reale della potenziale minaccia che le relazioni di terze parti rappresentano per la sicurezza aziendale

Un enorme 70 percento delle società finanziarie che hanno subito violazioni dei dati ha riferito che la loro particolare violazione è stata causata dalla concessione di un accesso privilegiato a utenti di terze parti. In questi casi, più della metà non ha indagato sulle pratiche di sicurezza e privacy di terze parti prima di fare affari con loro. Per quanto allarmante, il 46% non tiene un inventario attivo e completo di ogni terza parte a cui ha concesso l’accesso alle informazioni privilegiate. È difficile sapere chi è il tuo nemico quando non sai nemmeno chi sono i tuoi partner.

Ci sono passaggi che puoi intraprendere per evitare di essere crittografato?

Assolutamente. È sempre una buona idea, e mai un brutto momento, condurre una valutazione del rischio per determinare le vulnerabilità della tua azienda, in particolare il suo anello più debole. Ancora una volta, le probabilità sono che si tratterà di una relazione di terze parti. Da lì, puoi distribuire le protezioni degli endpoint per rilevare se un cryptominer è in esecuzione su un endpoint individuale o server, il che aiuterà a mediare il problema. (Certo, è sempre meglio cogliere questi problemi prima essere infiltrato. Ma meglio tardi che mai!)

Le aziende possono anche avvicinarsi alle relazioni di terze parti con una politica funzionale zero trust, che include una forte verifica dell’identità; password estrema e gestione segreta; e la concessione di accesso privilegiato agli utenti esplicitamente autorizzati. Oltre a zero trust, le aziende possono implementare sistemi che concedono agli utenti l’accesso ai sistemi solo quando ne hanno assolutamente bisogno. Ciò elimina lo scorrimento delle regole e delle autorizzazioni e garantisce che tutti abbiano accesso solo a ciò di cui hanno bisogno e nient’altro.

Cryptojacking e altri attacchi Web 3 non scompariranno presto, ma ciò non significa nemmeno che la tua azienda sia indifesa.

Nota — Questo articolo è stato scritto e contribuito da Joel Burleson-Davis, SVP Worldwide Engineering, Cyber ​​​​at Imprivata.

.

Leave a Comment

Your email address will not be published. Required fields are marked *