Intelligent CIO LATAM Edição 09 | Page 38

FALANDO DE

‘‘

Negócios
Cerca de 60 % dos custos de operação legais de crypto mining é formado pelo consumo de energia elétrica .
cryptojackers usam as mesmas técnicas de invasão que são vistas em ransomware : download de arquivos espúrios e contaminados , campanhas de phishing que , hoje , atingem até mesmo redes sociais e vulnerabilidades estruturais dos sistemas da empresa .
Quem desconfia que seu computador esteja sob domínio de um cryptojacker deve verificar índices como deterioração da performance do endpoint e da rede , aumento de temperatura da máquina e indícios de que a CPU esteja sendo mais exigida do que seria o esperado .
Pandemia e home office aumentam a vulnerabilidade
Com a pandemia , a ação dos cryptojackers foi muito facilitada . O home office tornou-se o novo perímetro da rede corporativa , multiplicando as vulnerabilidades e facilitando que invasões com foco em cryptojacking aconteçam .
O endpoint que sofre esse ataque torna-se uma máquina permanentemente afetada , que não pode ser recuperada . O principal alvo é , sempre , a placa de vídeo ; em segundo lugar , a placa mãe . O dispositivo que sofre cryptojacking é uma máquina perdida , intensificado as perdas econômicas causadas por esse tipo de violação .
Outros prejuízos podem surgir , ainda , pelos ataques laterais disparados pelas gangues criminosas que , a princípio , buscavam apenas realizar o cryptojacking . Uma vez dentro da rede expandida da empresa , é possível avançar para outros tipos de ações criminosas .
O que fazer para enfrentar essa ameaça ?
Há duas frentes de batalha para vencer essa guerra . O uso de firewalls para proteger toda a rede da empresa e a adoção de soluções que defendam o próprio dispositivo usado pelo usuário final . Next Generation Firewalls , soluções que contam com recursos avançados de Sandbox , conseguem bloquear até 99 % das tentativas de cryptojacking .
Há , no entanto , a possibilidade de que 1 % dessas invasões utilizem estratégias que não são identificadas pelo firewall . Nesse caso , é essencial empregar firewalls com recursos avançados , capazes de checarem o hardware em si – chips e placas –, de modo a evitar que o cryptojacking atinja a linguagem de máquina dos elementos da rede .
Endpoint : campo de batalha contra o cryptojacking
E , finalmente , no caso dos computadores usados pelos colaboradores da empresa , inclusive em teletrabalho , a principal estratégia é contar com os recursos de proteção de soluções sob medida para a defesa de endpoints . Essas novas plataformas de segurança são “ clientless ”, ou seja , não possuem componentes instalados no endpoint , o que preserva a performance desse computador e protegem o PC a partir de análises comportamentais muito sofisticadas .
Essa inteligência efetivamente identifica as tentativas de cryptojacking , evitando que a invasão aconteça . No caso de haver a suspeita de um computador já ter sido contaminado pelo cryptojacking , a solução coloca imediatamente esse PC em quarentena , evitando que o malware se alastre por toda a rede .
O novo mundo criado pela pandemia fez do computador pessoal um mini data center onde os mais críticos processos de negócios acontecem . A economia digital precisa de ambientes livres de cryptojacking para atingir sua máxima performance . Quem somar a proteção do endpoint e da rede às melhores práticas em cibersegurança atingirá esse alvo . p
38 INTELLIGENTCIO AMÉRICA LATINA www . intelligentcio . com / latam-pt