Giriş / İnternet / Cryptojacking Nasıl Tespit Edilir?

Cryptojacking Nasıl Tespit Edilir?

Cryptojacking: Nasıl Tespit Eder, Nasıl Önlem Alırsınız?

Geçtiğimiz yıl Bitcoin, Ethereum ve Monero gibi dijital kripto para birimlerinin hızla değer kazanması, Cryptojacking adı verilen yeni bir siber saldırı şeklinin popüler hale gelmesine yol açtı. Bu yeni yöntem, sistem kaynaklarını ciddi ölçüde tüketerek hizmet sürekliliğinin aksamasına, verimliliğin düşmesine ve gelir kaybına neden oluyor. Sophos Orta Doğu ve Afrika’dan Sorumlu Başkan Yardımcısı Harish Chib’in konuya dair değerlendirme ve tavsiyelerini sizlerle paylaşıyoruz.

Kripto madencilik, kripto paralarla birlikte günümüzde sıkça sözü geçen kavramlardan biri haline geldi. Bitcoin, Monero, Ethereum gibi değeri binlerce dolarla ifade edilen kripto paraları elde edebilmek adına sahip olduğunuz cihazları trilyonlarca hesaplama için kullanıma sunmak, kripto madencilik olarak isimlendiriliyor. Kolay bir iş değil. Dünyada bu iş için ayrılmış milyonlarca yüksek performanslı sunucunun yanı sıra, çok sayıda kullanıcının bir araya gelerek oluşturduğu madencilik havuzlarıyla da rekabet etmek zorundasınız.

Bu gerçek, hızla değer kazanan kripto paralara sahip olarak kısa yoldan tatlı kazanç peşinde koşan siber suçluları bu konuda da hile yapmaya yönlendirdi. Böylece son aylarda adını sıkça duyduğumuz cryptojacking denilen siber saldırı şekli doğdu.

Cryptojacking, çeşitli yollarla kontrolü ele geçirilen sunucuların, bilgisayarların, mobil telefonların ve diğer akıllı cihazların, kullanıcının bilgisi ve isteği dışında kripto para madenciliğinde kullanılması anlamına geliyor. Bir şekilde zararlı kodları sistemlere sızdırmayı başaran saldırganlar binlerce, hatta milyonlarca cihazı ele geçirerek hepsini kendileri için kripto para üreten bir süper bilgisayar ağına, durmaksızın çalışan kripto kölelere dönüştürüyor. Böylece hiçbir yatırım yapmadan, üstelik başkalarının elektriğini ve işlem gücünü kullanarak servet peşinde koşuyor.

Saldırganların bunun için kullandığı pek çok yöntem mevcut. Açığı bulunan sistemlere doğrudan müdahale etmek, JavaScript yardımıyla tarayıcı üzerinden web sitelerini ziyaret eden kullanıcıların bilgisayarlarına kripto madencilik yazılımı yerleştirmek ve ele geçirilen Wi-Fi erişim noktalarına bağlanan cihazlara kripto yazılım enjekte etmek en sık kullanılan yöntemler arasında. Sırf bu işi kolaylaştırmak için hazırlanmış, kişiye göre özelleştirilebilen açık kaynaklı yazılımlar bile var.

İtibarınızı ve Hizmet Kalitenizi Tehdit Ediyor

Tüm siber saldırılarda olduğu gibi, cryptojacking saldırılarının da kişi ve kurumlara verdiği doğrudan ve dolaylı zararlar var. Böyle bir saldırının kurbanı olmanız, aşağıdaki risklerle karşı karşıya olduğunuz anlamına geliyor:

  • İtibar Riski – Acaba saldırganlar bu sırada sistem başka zararlı yazılımlar da sızdırmış olabilir mi?
  • Regülasyon Riski – Saldırıyı keşfettikten sonra nereye raporlamalı, hangi adımları izlemelisiniz?
  • Kaynak Riski – Söz konusu saldırı size ne kadar ek enerji ve kaynak kullanımına mal oldu?
  • Fırsat Riski – Sistemlerinizden çalınan kaynaklar nedeniyle hizmetleriniz aksamış olabilir mi?
  • Arıza Riski – Bazı cryptojacking saldırıları cihazlarınızın işlem kapasitelerini uzun süre en üst seviyede kullanmaktan çekinmez. Bu da cihazlarda pilin hızlı tükenmesine, aşırı ısınmaya, hatta fiziksel hasara ve arızaya neden olabilir.

Korunmak İçin Ne Yapmalı?

Günümüzde hiçbir kurum bu riskleri göz ardı etme lüksüne sahip değil. Sophos olarak biz de bunun karşısında net bir duruş sergiliyor ve korunmak için çok katmanlı bir güvenlik stratejisi izlemenizi öneriyoruz. Cryptojacking saldırılarına karşı koymak isteyenler için tavsiyelerimizi de şöyle sıralıyoruz:

  • Ağ geçidi ve uç nokta üzerinden JavaScript madenciliği yapan siteleri engelleyin.
  • Saldırı zincirinde yer alan tüm cryptojacking yazılımlarını tespit edin ve durdurun.
  • Benzer amaç taşıyan yazılımların ağınızda çalışmasını önlemek için gereken kuralları oluşturun.
  • Riski azaltmak için özellikle mobil cihazlarınızı güncellemeyi ihmal etmeyin.
  • Personelinizi bu tarz saldırılar konusunda bilinçlendirin.
  • Güvenli şifre politikası izleyin.
  • Ağda yavaşlama, enerji giderlerindeki beklenmedik artış ve işlemcilerin aşırı kullanımı gibi belirtileri kontrol edin.
  • Kanıtlanmış güvenlik çözümlerinden yardım alın.

0

User Rating: Be the first one !

Hakkında ONUR HÜDÜR

Sırtında laptobu ile yıllar yılı teknoloji hamallığı yapan yazar, sırtındaki bu yükü sizlerle paylaşmak için kurduğu ağda mutlu mesuttur.

İlginizi Çekebilir

Google Tarafından Güvensiz Site Olarak İşaretlenebilirsiniz!

Güvensiz Site Olarak İşaretlenmek İstemiyorsanız Dikkat Edin! GOOGLE TARİH VERDİ! TEMMUZ 2018’E KADAR VAKTİNİZ VAR! …

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Donanım Notu
Teknoloji Hamalı

E-Posta listemize abone olun ve teknolojik gelişmelerin gerisinde kalmayın!