HaberlerSiber GüvenlikCryptojacking’ten korunmak için beş ipucu

Cryptojacking, hackerların favorisi haline geldi. Peki kurumunuzu cryptojacking’ten nasıl koruyabilirsiniz?
12 September 2019382

Siber suçlular, kripto paralara el koymak için hedefledikleri çeşitli cihazların bilgisayar yönetimini ele geçirmede kötü amaçlı yazılım kullanıyor. Bu artan tehdit cryptojacking olarak biliniyor. Bilgisayar korsanları, aynı sebeplerle buluttaki kurumsal IT kaynaklarını da ele geçirebilir ki buna da cloud cryptojacking deniyor.

Her ne kadar bu cryptojacking biçimleri mutlaka veri kaybına yol açmasa da çalınmış kaynaklara ve virüslü cihazlar nedeniyle performansları düşürerek çalışanlar arasında verimsizliğe neden oluyor.

Cryptojacking oranı hızlı bir büyüme kaydediyor ve araştırmalar, cryptojacking’in bilgisayar korsanları için favori bir strateji olduğunu ortaya koyuyor. Cryptojacking, siber suçluların para kazanmaları için düşük riskli bir yol haline geldiğinde, kuruluşların onu nasıl tespit edeceklerini ve daha da önemlisi nasıl durduracaklarını bilmeleri de önem arz ediyor.

İşte cryptojacking’e karşı gardınız alabileceğiniz 5 yöntem:

  1. Siber güvenlik eğitimi

Cryptojacking, kimlik avı e-postalarıyla başlama eğilimindedir. Çalışanlar bu tehlikeli mesajları aldıklarında ve dikkatsizce sunulan kötü amaçlı bağlantıları veya eklere tıkladıklarında farkında olmadan cihazlarında cryptojacking işlemi için bir komut dosyası başlatırlar.

BT güvenlik eğitimi sayesinde kuruluşlar çalışanlarına kimlik avı saldırılarını tespit etmeyi öğreterek, yasal olmayan bağlantıların tıklanma olasılığını azaltabilir.

  1. Reklam engelleme ve diğer araçlar

Kimlik avına ek olarak, internetteki reklamlar aracılığıyla da cryptojacking sağlanabilir. Bunu önlemek için popüler komut dosyalarını engelleyen tarayıcı uzantıları bulunuyor.

Kuruluşlar, bu şekilde başlatılan kripto para madenciliği olasılığını azaltmak için AdBlock gibi uzantılardan yararlanabilir.

  1. Güçlü şifreler ve çok faktörlü kimlik doğrulama

Daha önce de belirtildiği gibi cloud cryptojacking, siber suçluların işletmenin bulut kaynaklarını yönetmesi ve kurumun kripto parasını kullanması durumunda meydana gelir.

Bilgisayar korsanları, yanlış yapılandırılmış bulut hizmetleri için (örneğin şifre gerektirmeyen) interneti sürekli kullanır. Bu nedenle kuruluşlar, çok faktörlü kimlik doğrulamanın yanı sıra yeterince karmaşık şifreler kullandıklarından emin olmalıdır. Bu, önemli bir sızıntı olsa bile bulut ve IT varlıklarını kontrol eden siber suçluların olasılığını önemli ölçüde azaltacaktır.

  1. Bulutu ve ağı izleme

Cryptojacking IT kaynaklarına oldukça zarar verir. Bu nedenle cryptojacking’i tanımlamanın en basit yollarından biri, tüm kullanıcı ve bulut faaliyetlerinin tutarlı bir şekilde izlenmesidir.

IT ekipleri kaynak kullanımındaki önemli değişiklikleri izlemeli ve bulut şifreleme programlarındaki yaygın bir saldırı vektörü olan S3 bucket’larına yetkisiz erişimi kontrol etmelidir.

Benzer şekilde IT ekipleri, web trafiğini gözden geçirebilecek ve şüpheli etkinliklerle karşılaştıklarında uyarılar oluşturabilecek ağ izleme araçlarından da yararlanmalıdır.

  1. Tam veri güvenliği çözümlerini benimseyin

Şifreleme, yalnızca masaüstü ve dizüstü bilgisayarlar için bir tehdit oluşturmaz. Telefonlar ve tabletler gibi mobil cihazlar da risk altındadır. Gittikçe daha fazla sayıda çalışanın kendi cihazlarını işe getirmesi, güvenlik politikalarını mobil uç noktalara genişletmek, işletme güvenliği için kritik öneme sahiptir. Bu nedenle BYOD güvenliğinde tercih edilen araç olarak aracısız çözümler ortaya çıkmıştır.

Aracısız bulut erişim güvenliği brokerleri (CASB’ler), kullanıcıların kişisel cihazlarına yazılım kurulmasına gerek kalmadan verilere erişimi yönetebilir ve kötü amaçlı yazılım gibi tehditleri izleyebilir. Bu, cryptojacking ile mücadelede son derece faydalıdır.

Özetle, tipik olarak cryptojacking tehdidi girişimin açık ve yıkıcı hasarına neden olmasa da kayda değer bir işletme kaynağı tüketicisidir. Bu nedenle kuruluşlar kendilerini güvenlik eğitimi, dikkat ve uygun teknoloji çözümleri harmanıyla korumalıdır. Bu şekilde operasyonlarını etkileyen şifreleme riskini azaltabilirler.