Come proteggersi dal cryptojacking

Come proteggersi dal cryptojacking
I consigli di Panda Security per proteggersi dalla minaccia del cryptojacking 

I consigli di Panda Security per proteggersi dalla minaccia del cryptojacking 

Nel 2018, il cryptojacking è diventata la minaccia principale per la sicurezza dei dispositivi elettronici. Tuttavia, a differenza di altri trend cybercriminali, è diventato un pericolo silenzioso, senza fare notizia in tutto il mondo. Potrebbe anche accadere che un utente ne sia colpito in questo momento e non se ne accorga. Ma, avendo avuto una crescita del 4.000% dall’inizio dell’anno, è ovvio ormai che si tratti di una minaccia seria, non importa quanto subdolo sia.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per evitare che il Cryptojacking diventi un rischio per la reputazione dell’azienda e metta a rischio il suo futuro, Panda Security ha presentato il rapporto “Cryptojacking: un costo nascosto”.

Di cosa si tratta?

Il Cryptojacking è l’uso non autorizzato del dispositivo di un utente per estrarre criptovalute. Per farlo i cyber criminali utilizzano malware per introdursi in computer, tablet o smartphone e sfruttare parti della loro potenza di elaborazione.

Quali sono le conseguenze?

Questo tipo di attacco ha molteplici conseguenze negative, come l’aumento della bolletta elettrica, un grave rallentamento della velocità dei computer e persino danni materiali ai dispositivi.

Panda Security ha stilato un elenco di suggerimenti per proteggersi da questa minaccia:

  • Effettuare valutazioni di rischio periodiche per identificare le vulnerabilità.
  • Analizzare le risorse per assicurarsi che non ci siano attività insolite.
  • Esaminare scrupolosamente eventuali picchi di problemi IT relativi a prestazioni insolite della CPU.
  • Prestare attenzione al browser. Se si sospetta che il Cryptojacking stia entrando attraverso siti web, installare plug-in per bloccarli sul browser.
  • Aggiornare regolarmente tutti i sistemi e dispositivi dell’azienda.
  • Utilizzare una soluzione avanzata per la cybersecurity che fornisca caratteristiche chiave come la visibilità dettagliata dell’attività di tutti gli endpoint e che consenta di controllare tutti i processi in esecuzione, come Panda Adaptive Defense.
Leggi anche:  Sfera Defence, la nuova software house del Gruppo Olidata specializzata in cyber ed healthcare