Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Claves para mantenerse a salvo de los ataques de criptominería

  • Vulnerabilidades

Bitcoin

Impulsados por el creciente valor de las criptomonedas, los ataques de criptominería han alcanzado proporciones epidémicas y ahora se dirigen a organizaciones de todo el mundo. La buena noticia es que las empresas pueden prevenir eficazmente estos ataques implementando protecciones avanzadas en toda su red.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El aumento del valor de las criptomonedas ha incentivado a los hackers a explotar la potencia de la CPU de sus víctimas para realizar operaciones de criptominería. Una investigación de Check Point muestra que estos ataques de cryptojacking han alcanzado proporciones epidémicas, impactando en empresas de todo el mundo en tres formas clave: consumiendo valiosos recursos de servidor, reduciendo de la productividad del usuario, y afectando negativamente a la reputación de la empresa y la satisfacción del cliente. Según Check Point, con las herramientas y los procedimientos adecuados, las organizaciones pueden prevenir eficazmente los ataques de minería:

Parchee todos los sistemas y aplicaciones

Los parches siempre son una buena práctica y pueden ayudar a prevenir muchos ataques de criptominería y otros. Si aún no lo hace, debe implementar procesos de parches sólidos en su entorno de TI. Desafortunadamente, mantener todos los sistemas 100% parcheados en tiempo real no es práctico para la mayoría de los entornos empresariales. Además, el parcheo no puede proteger de los ataques que aprovechan las vulnerabilidades desconocidas o de día cero.

Implemente parches virtuales con IPS

La tecnología IPS proporciona una capa de parches virtuales para todos los sistemas, servidores y endpoints de su organización. Un IPS puede evitar la gran mayoría de los ataques de minería bloqueando los intentos de explotación de sus sistemas, incluso si no están completamente reparados. Check Point ha mejorado su IPS con protecciones específicas para criptominería, que brindan una cobertura completa ante todas las técnicas que utilizan los ataques de minería para penetrar en servidores y sistemas. También ha agregado protecciones IPS dedicadas para proteger a los usuarios, mediante el bloqueo de páginas web que contienen javascripts de minería.

Utilice protecciones avanzadas de día cero

Un estudio reciente realizado por Check Point descubrió que un atacante ganó 3 millones de dólares con la extracción de Monero. Estas ganancias impulsan a los atacantes a utilizar sofisticadas técnicas de evasión, haciendo que estos ataques se vuelvan más evasivos y más difíciles de detectar mediante el uso de protecciones convencionales. La prevención más sólida depende de tecnologías como el sandboxing, que no requiere firmas y puede identificar cualquier malware desconocido y de día cero, incluido el malware de minería evasiva. Es el caso de la suite SandBlast de Check Point, que protege a los clientes contra todo tipo de malware sofisticado y evasivo.

Proteja sus activos en la nube

Los ataques de minería tienen una preferencia especial por los servidores cloud, debido a su capacidad de escala automática, que encaja perfectamente con la necesidad de mayor potencia de la CPU para la minería de criptomonedas. A medida que el malware de minería consuma todo el poder de CPU disponible, la plataforma cloud generará automáticamente más capacidad, permitiendo que la infección aumente a expensas de su víctima. Si bien todas las protecciones mencionadas anteriormente son aplicables para proteger los entornos cloud, Check Point propone CloudGuard, que implementa todas estas protecciones en el entorno cloud.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos