Cómo lidiar con la ciberseguridad en la era del criptojacking

  • Seguridad

Si el año pasado fue el año del ransomware, 2018 concluirá como ese año en el que vivimos peligrosamente con el fenómeno del cryptojacking acechando los recursos informáticos del planeta. Panda Security recoge una serie de recomendaciones para proteger a las organizaciones de este tipo de malware y otra serie de amenazas.

A través de malware, los ciberdelincuentes son capaces de aprovechar parte del poder de procesamiento de un dispositivo para minar criptomonedas de manera encubierta, sin que la víctima detecte más que un funcionamiento ralentizado del equipo, que seguramente achacará a un motivo ajeno a un ciberataque.

Sin ir más lejos, Panda Security sostiene que solo en el primer semestre de 2018 “en España se ha producido un aumento en más de un 4.000% del número de ataques de cryptojacking en el ámbito de la Administración Pública”.

¿Qué hacer para proteger las organizaciones sean públicas o privadas? Para este especialista,  hay que considerar ‘imprescidibles’ los siguientes pasos:

1. Realizar evaluaciones periódicas de riesgos para identificar posibles vulnerabilidades.

Ayúdanos a conocer cuáles son las tendencias tecnológicas que se impondrán en la empresa el próximo año y más allá, y cómo se está construyendo el futuro digital.

2. Actualizar con regularidad todos los sistemas y dispositivos de la empresa, valorando la desinstalación de software que no se esté utilizando.

3. Proteger los navegadores web de los endpoints con la instalación de extensiones específicas que impiden la minería de criptomonedas a través del bloqueo de scripts maliciosos.

4. Investigar a fondo picos de un determinado problema informático relacionado con un funcionamiento anormal de las CPU. Si numerosos trabajadores informan del rendimiento lento o el sobrecalentamiento de sus ordenadores, podría estar dándose un caso de cryptojacking.

Además, estas acciones deben complementarse con la implementación de una solución de ciberseguridad avanzada que aporte características clave como una visibilidad detallada de la actividad en todos los endpoints y permita controlar todos los procesos en ejecución.