Apakah Bisnis Anda Menjadi Target Cryptojackers?

  • Whatsapp

Bumiayu.id Terima kasih tidak sedikit kepada CEO Tesla Elon Musk, Bitcoin, Dogecoin, dan cryptocurrency lainnya telah menjadi lebih dikenal secara luas, tetapi belum tentu dipahami.

Ledakan dan ledakan baru-baru ini telah mengungkapkan betapa mudah berubahnya, spekulatif, dan mudahnya memanipulasi mata uang kripto tersebut, belum lagi masalah lingkungan yang terkait dengan cara penambangannya.

Namun demikian, penambangan cryptocurrency bisa sulit ditolak ketika ada potensi pembayaran besar-besaran kepada penambang yang sukses. Untuk mencoba dan mendapatkan keunggulan, para penambang telah membentuk peternakan penambangan blockchain dan berinvestasi dalam sistem komputasi kelas atas.

Tetapi dengan peluang membawa risiko – dalam hal ini, dalam bentuk penjahat dunia maya yang canggih mendapatkan akses tidak sah ke komputer pribadi dan perusahaan.

Meningkatnya ancaman cryptojacking

Apakah Bisnis Anda Menjadi Target Cryptojackers?

Itu hanya masalah waktu. Imbalan besar dari penambangan cryptocurrency yang berhasil menarik perhatian penuh para penjahat yang menggunakan sistem komputer untuk menambang cryptocurrency secara ilegal tanpa sepengetahuan orang, bisnis, dan organisasi yang memilikinya.

Menurut Threatpost , malware penambangan cryptocurrency yang disebut WatchDog ditemukan pada Februari 2021 telah berjalan di bawah radar pada setidaknya 476 perangkat Windows dan Linux selama lebih dari dua tahun. Para peneliti menyebutnya sebagai salah satu serangan cryptojacking terbesar dan terlama dari jenisnya hingga saat ini.

Kasus dan poin: dalam banyak kasus cryptojacking, para korban sama sekali tidak menyadari bahwa sistem mereka sedang dieksploitasi.

Dan efeknya dapat merusak: memperlambat kinerja komputer, pengurangan masa pakai perangkat, kerusakan perangkat keras yang tidak dapat diperbaiki, dan peningkatan tagihan energi yang signifikan.

Secara keseluruhan, cryptojacking mewakili kekhawatiran lain yang harus diwaspadai oleh departemen TI di seluruh dunia.

Cryptojacking – tanda peringatan

Ada tiga metode umum cryptojacking yang perlu diperhatikan oleh tim TI.

Yang pertama adalah memuat kode langsung ke komputer ketika korban mengklik tautan berbahaya. Setelah komputer terinfeksi, cryptojacker diam-diam bersembunyi di latar belakang dan menambang cryptocurrency.

Yang kedua adalah menyematkan sepotong kode JavaScript ke halaman web dan melakukan penambangan cryptocurrency pada mesin yang mengunjungi halaman tersebut. Ini dikenal sebagai ‘drive-by cryptomining’. Korban sama sekali tidak menyadari komputer mereka digunakan untuk menambang cryptocurrency karena kode tersebut hanya menggunakan sumber daya sistem yang cukup untuk tetap tidak terdeteksi.

Yang terakhir adalah menggunakan eksploitasi umum untuk menginfeksi server atau beberapa mesin untuk mendapatkan akses ke sumber daya CPU yang jauh lebih besar untuk upaya cryptomining mereka daripada yang disediakan oleh PC desktop biasa. Inilah yang terjadi dengan superkomputer di Eropa.

Seberapa terekspos IT Anda?

Keberhasilan cryptojacking bergantung pada penghindaran deteksi selama mungkin dan maraknya kerja jarak jauh selama Covid-19 telah memperluas target penyerang siber. Aset TI tidak lagi berada dalam jaringan kantor yang aman. Mereka sekarang sering berpindah antara jaringan kantor ke jaringan rumah yang kurang aman dan kembali lagi.

Karyawan juga mungkin menggunakan perangkat mereka sendiri yang kurang aman untuk mengakses jaringan kantor dari rumah yang membuka permukaan serangan lain bagi penjahat dunia maya.

Perangkat lebih rentan terhadap ancaman siber di luar batas jaringan perusahaan dan tidak hanya dapat terinfeksi saat berada di luar jaringan kantor, perangkat juga dapat digunakan sebagai kuda trojan untuk menyebarkan infeksi tersebut ke seluruh jaringan perusahaan jika langkah-langkah keamanan yang tepat tidak dilakukan. tempat.

Kerja jarak jauh dan cryptojacking – badai yang sempurna

Lonjakan kerja jarak jauh dan nilai mata uang kripto merupakan badai yang sempurna bagi para oportunis.

Meskipun pertumbuhan alat jarak jauh dan aplikasi pihak ketiga seperti Teams, Slack, dan Zoom telah membantu menjaga produktivitas, mereka juga terkait dengan sistem internal, yang menyediakan akses ke data mereka. Belum lagi meningkatkan kemungkinan karyawan ditipu oleh undangan rapat palsu yang berbahaya.

Sisi lain dari tantangan kerja jarak jauh adalah karyawan menggunakan komputer profesional dan pribadi mereka serta perangkat lain untuk tujuan kerja, memperluas area risiko dan menambah kerentanan perangkat ini yang sudah meningkat. Kurangnya solusi keamanan jaringan yang komprehensif, dan bahkan firewall dasar dan perlindungan malware, menggerogoti organisasi dengan tenaga kerja jarak jauh. 

Tantangan bagi organisasi, bisnis, dan pengguna dimulai dengan deteksi, karena Anda tidak dapat melindungi apa yang tidak dapat Anda lihat.

Bisnis membiarkan pintu terbuka lebar

Mampu memvisualisasikan dan menganalisis perangkat di jaringan, baik di rumah atau di kantor, akan membantu mendeteksi kode berbahaya dan menolak serangan cryptojacking, serta kerentanan yang lebih luas yang diciptakan oleh tenaga kerja dan perangkat yang tersebar seperti malware dan phishing.

Sebagian besar organisasi akan memiliki daftar aset TI dan merasa yakin bahwa mereka telah mengamankan perangkat mereka. Tetapi bahkan dengan daftar ini, mereka dapat menemukan diri mereka rentan karena ketika pintu depan terkunci dan terkunci, pintu garasi terbuka lebar.

Untuk mengatasi masalah ini, departemen TI memerlukan manajemen aset TI yang efektif dengan alat yang tepat untuk membangun gambaran yang jelas dan lengkap tentang perangkat di jaringan. Ini memungkinkan mereka untuk membuat inventaris lengkap semua perangkat di jaringan, termasuk perangkat Windows, Linux dan Mac, printer, router, dan sakelar.

Perangkat yang dipindai kemudian secara otomatis diurutkan ke dalam kategori berdasarkan jenis perangkatnya. Ini membuat lokasi perangkat dan memeriksa konfigurasinya menjadi cepat dan sangat mudah. Departemen TI dapat mengurutkan perangkat berdasarkan IP atau menemukan perangkat tertentu melalui pencarian yang difilter.

Sudah waktunya bagi para pemimpin TI untuk mendapatkan kembali kendali dan visibilitas infrastruktur TI mereka, dan tidak hidup dalam ketakutan akan dibiarkan rentan terhadap cryptojacking dan serangan siber jahat lainnya. Memiliki wawasan terperinci tentang infrastruktur TI mereka harus memberi mereka kemampuan yang lebih kuat untuk mempertahankan diri dari ancaman dan serangan di masa depan.

Ada banyak penjahat yang ingin menambang cryptocurrency untuk mencoba dan menjadi kaya dengan cepat, tetapi dengan kebijakan manajemen aset TI yang efektif, hal itu tidak akan merugikan bisnis.

Related posts