Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking

Orienta en el correcto empleo de las tecnologías para evitar riesgos derivados del cryptojacking, tratando aspectos como objetivos de los ataques, buenas prácticas y detección de cryptominers

04 Marzo 2019por Redacción

El CCN-CERT acaba de publicar el informe ‘CCN-CERT BP/12. Cryptojacking’, tratando en profundidad un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas

El objetivo del informe ‘CCN-CERT BP/12. Cryptojacking’ es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers, considerando que cryptojacking se ha convertido en una práctica en auge debido a la cada vez mayor cotización de las criptomonedas.

El documento clasifica los diferentes ataques en función del objetivo perseguido por el ciberdelincuente y la forma de distribución del código dañino: phishing, dispositivos IoT, de páginas web o de aplicaciones web en dispositivos móviles

Además, señala CCN-CERT, se trata de una técnica sencilla de efectuar y difícil de detectar, ventajas que están siendo aprovechadas por los ciberdelincuentes.

Ya en un anterior documento sobre cryptojacking, el informe de Amenazas 25/18, el CCN-CERT analizaba las principales amenazas relacionadas con estos ataques. Ahora, por medio de este nuevo informe, el Centro Criptológico Nacional pretende orientar al usuario en el correcto empleo de las tecnologías, para evitar así los riesgos derivados del cryptojacking.

RIG tratando de infectar un equipo con diferentes payloads - Fuente: CCN-CERT

RIG tratando de infectar un equipo con diferentes payloads - Fuente: CCN-CERT

El documento ofrece una clasificación de los diferentes ataques en función del objetivo perseguido por el ciberdelincuente y la forma de distribución del código dañino, que puede llevarse a cabo a través del correo electrónico (phishing), de dispositivos IoT (Internet de las Cosas), de páginas web o de aplicaciones web en dispositivos móviles.

En este sentido, el informe ofrece un conjunto de buenas prácticas para evitar posibles incidentes relacionados con el cryptojacking, entre las que se encuentran las siguientes: deshabilitar javascript, usar bloqueadores de ventanas emergentes, instalar extensiones que avisen de las webs que usan cryptominers, utilizar navegadores seguros, tener actualizado el antivirus y el sistema operativo, tener filtros antispam en el correo, monitorizar el uso de recursos por parte del sistema, así como modificar el usuario y contraseña que vienen de fábrica en nuestros dispositivos.

A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario:

Decálogo básico de seguridad
1Deshabilitar JavaScript en los navegadores
2Tener actualizado el antivirus y utilizar cortafuegos personales para bloquear conexiones sospechosas
3Mantener al día las actualizaciones del sistema operativo, asó como el software instalado
4Aplicar filtros antispam en el correo para evitar phising
5Monitorizar el uso de recursos por el sistema y estudiar el uso de la CPU
6Elegir un par de usuario y contraseña robusto
7No descargar ni instalar aplicaciones de sitios no oficiales
8Mantener actualizada una lista negra de páginas que usan cryptominers (uso de extensiones NoCoin o Minerblock)
9Mantener visibles las extensiones de los archivos
10Concienciación y educación (adopción de buenas prácticas por parte de los usuarios)

Más información en www.ccn-cert.cni.es

ShareThis

Publicidad

Destacamos

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar