Come se ransomware, malware, attacchi hacker, data breach non fossero sufficienti, da qualche tempo c'è un nuovo problema da affrontare in termini di cyber sicurezza. Abbiamo già parlato qui della diffusione impressionante di una nuova tecnica di guadagno per i cyber criminali: stiamo parlando del mining di criptovaluta
 
Per iniziare: cosa è il mining di criptovaluta? 
E' detto anche Cryptojacking ed è un problema reale, nonostante non avvenga alcuna perdita di dati. Se sei un imprenditore cioè, non sottovalutare il problema solo perchè non si parla di furto/criptazione dati. Gli attacchi di mining di criptovaluta non causano la perdita di dati, però servono ad uno scopo più insidioso: sono infatti usati dagli attaccanti per sfruttare i computer delle vittime per generare o estrarre criptovaluta.
 
Come funziona questo attacco?
Un attaccante tenta di convincere le vittime a fare click su link dannosi contenuti in email fake o su siti web/ad contenenti del codice dannoso. Una volta che la vittima è infetta, il codice si avvia in background (così che per l'utente è ancora più difficile rendersi conto di essere sotto attacco) e comincia le operazioni di mining. 
 
Gli effetti dannosi
Per capire come funziona il cryptojacking bisogna prima di tutto afferrare alcuni concetti basilari riguardanti le criptovalute. Vi sono due modi per ottenere criptovaluta: si possono comperare da altri utenti, oppure si posso generare (to mine). Generare criptovaluta richiede un potenziale di elaborazione che in pochissimi possono permettersi. E' così che gli attaccanti hanno trovato il modo di guadagnare criptovaluta: sfruttare la potenza di calcolo delle macchine di sconosciuti per guadagnare cripto moneta. 
 
Ovviamente l'operazione comporta degli effetti collaterali: il sistema che viene usato per questa operazione deve elaborare alla massima capacità, cosa che comporta ovviamente un altissimo uso di corrente elettrica. Il computer si surriscalda, le ventole funzionano molto velocemente e rumorosamente. Alla lunga questi effetti collaterali producono il crash del sistema, influenzano la sicurezza, riducono la produttività dell'azienda, accorciano di non poco la vita delle macchine infette. Tutto va a vantaggio esclusivo dell'attaccante ovviamente. 
 
Il mining riguarda solo i pc?
No, non proprio. Ogni browser che esegue Javascript può essere infettato con del codice di cryptojacking. Questo significa che possono essere infettati desktop, laptop, ma anche dispositivi mobile.
 
Che cosa fare per mettersi al sicuro dal mining?
Il primo passo, fondamentale, è garantire che tutti coloro che lavorano in azienda abbiano consapevolezza di cosa sia il cryptojacking. Già essere a conoscenza del problema è un enorme passo avanti. 
  1. Installa un software ad-blocking sul tuo browser
    La magigor parte degli script per il cryptojacking vengono distribuiti tramite codice dannoso incorporato in siti web in cui gli utenti si imbattono inavvertitamente. Installare un ad-blocker o un software anti-mining aiuta a impedire l'esecuzione del codice Javascript dannoso. 

  2. Filtro Web
    La maggior parte delle soluzioni di cyber sicurezza dispongono di un Filtro Web: questo toll di filtraggio può essere personalizzato per garantire che siti web che risultino sospettati di contenere codice per il mining di criptovaluta possano essere bloccati. Gli utenti semplicemente non potranno accedere ai siti indicati nella black list del Filtro Web. 

  3. Monitoraggio Rete Aziendale
    In maniera simile, uno strumento di monitoraggio  della rete aziendale aiuta a rilevare quei picchi di attività del processore solitamente sintomo principale di un dispositivo sfruttato per il mining. Se gli amministratori di rete tengono d'occhio i dati di monitoraggio possono celermente individuare anomalie simili.

  4. Una soluzione di Mobile Device Management (MDM)
    Come detto precedentemente, il cryptojacking colpisce anche i dispositivi mobile. Dotarsi di una solida soluzione di Mobile Device Management (MDM) aiuta la tua azienda a prevenire questo tipo di attacchi.
La soluzione di Seqrite UTM (Unified Threat Management) può garantire una solida difesa contro il cryptojacking grazie al filtro URL e al sistema avanzato di Individuazione delle Intrusioni. Per i dispositivi mobile la tua azienda potrebbe valutare la soluzione MDM (Mobile Device Management), dotata di  funzioni chiave per prevenire il cryptojacking.