Att stjäla och utvinna kryptovalutor via datorkraft från företag och myndigheter har ökat markant sedan november 2017.
Det visar en ny rapport från IT-säkerhetsföretaget NTT Security.
Enligt en ny rapport från NTT Security har en ny typ av skadlig programvara, ”malware”, som används uteslutande för att utvinna kryptovalutan Monero (XMR), så kallad ”mining”, hittats i 12 000 fall och 66 % av fallen skedde i november och december 2017. Nyligen attackerades flera mål i Sverige, inklusive Polisen, Energimyndigheten och ett antal kommuner, i syfte att utvinna kryptovalutan.
– Kryptovalutor har blivit mer accepterat i samhället och ett nytt sätt att tjäna pengar på. Men vinst från utvinningen har blivit dyrare och mer tidskrävande. Cyberkriminella har därför utvecklat egna metoder och programvaror för att roffa åt sig pengar, säger Henrik Davidsson, försäljningschef på NTT Security.
Att ta fram ny kryptovaluta kallas ”mining” för att det kan liknas vid gruvarbete. Datamaskinen som utvinner kryptovalutan arbetar i ett digitalt ”berg”, ett berg av avancerad matematik, för att hitta ”guldet”. Eftersom maskinerna inte vet vart ”guldet” är så måste de gräva länge, vilket kräver datorkraft och stora mängder av el, vilket i slutändan kan bli en dyr historia. En hackare lyckades att komma runt detta problem genom att hacka sin Tesla och bland annat utnyttja deras superladdare för ”fri” el.
– Hackare installerar en skadlig programvara, exempelvis Monero, på offrets dator eller smartphone utan att företaget eller personen vet om det. Programvaran använder datorns kraft för att extrahera kryptovalutan. Vinsten går rakt in i hackarens ficka utan att företaget eller personen misstänker något, säger Henrik Davidsson.
Hur ska företag minimera risken för att bli utsatt för ”mining”?
- Utför periodiska riskbedömningar för att upptäcka svagheter i organisationen.
- Ta fram ett helhetstänk för IT-säkerheten med flera säkerhetslager som exempelvis prevention och detektion. Detta för att företaget ska kunna förebygga, upptäcka, reagera och förutse attacker och hot.
- Kontrollera att system och enheter har de senaste uppdateringarna. Detta är viktigt då många cyberattacker kunde ha undvikits om de senaste uppdateringarna hade installerats.
- Lär anställda hur man hanterar phishing-försök, osäkra länkar och bilagor till e-postmeddelanden.
- Övervaka nätverkstrafik för att identifiera infektion från skadlig kod och håll ett öga på inloggade mobila enheter.