Come il mining delle criptovalute può colpire e bloccare la tua azienda

  • Pubblicato: 17/04/2018
Come il mining delle criptovalute può colpire e bloccare la tua azienda

Stando all’ultimo report trimestrale di Malwarebytes, il mining doloso è il secondo crimine informatico più diffuso in tutto il mondo ai danni delle aziende, subito dopo i ben noti attacchi spyware di cui si è sentito spesso parlare negli ultimi mesi.

Cosa c’entra il mining delle criptovalute con la tua azienda? Assolutamente nulla, ti dirai.
Invece la verità potrebbe essere ben diversa.

Cosa è il mining delle criptovalute

Si definisce mining (dall’inglese to mine, estrarre) l’attività svolta al fine di generare moneta virtuale. Il termine rievoca i cercatori d’oro, e non a caso: per “minare” le criptovalute è infatti necessario individuare la giusta sequenza di codice, che può essere trovato solo dopo innumerevoli tentativi. Procedendo a tentoni, insomma, esattamente come i minatori in cerca d’oro nelle cave.

Perché il mining può riguardarti da vicino, anche se non lo sai

Generare criptovalute (come ad esempio i ben noti bitcoin) richiede macchine con capacità di calcolo enorme, lasciate accese 24 ore su 24 e 7 giorni su 7 perché continuino sempre a generare codici in modo casuale finché azzeccano la giusta sequenza generando quindi un guadagno da parte del “minatore”.

Ciò ha causato un aumento esponenziale di attività illecite da parte di hacker, i quali penetrano nelle strutture informatiche delle loro vittime per aumentare le attività di mining e conseguentemente la produzione di criptovalute. E quale sistema informatico è più potente, se non i server aziendali?

Il cryptomining attacca i server aziendali

Cosa comporta il mining per una azienda colpita

Sebbene questa attività possa sembrare innocua rispetto ai consueti malware che mettono in scacco i dati di un’intera azienda in attesa di un riscatto in denaro (come i numerosi casi di cui abbiamo parlato negli scorsi mesi), è importante evidenziare a cosa va incontro una struttura informatica colpita da questi attacchi: computer rallentati, server con enormi capacità di calcolo compromessi e riduzioni di produttività sono solo alcune delle conseguenze generate dal mining doloso.

L’estrazione selvaggia di criptovalute potrebbe insomma danneggiare gravemente i processi aziendali, sovraccaricando sistemi e macchine fino a bloccare intere aziende esattamente come i malware.

Come rilevare e bloccare attività sospette

Il primo campanello di allarme, banalmente, può essere la ventola che lavora selvaggiamente in apparente assenza di processi particolarmente esosi. Anche attività sospette rilevate sul proprio computer (ma anche sul proprio smartphone!) dal Gestore Attività potrebbero essere ricondotte la cryptomining.

Se sospetti che la tua azienda possa essere sotto attacco hacker, affidati subito al tuo partner informatico di fiducia per una analisi approfondita: un intervento immediato può scongiurare conseguenze ben peggiori in futuro.


  • hp
  • intel
  • dell
  • fujitsu
  • gigaset
  • synology
  • veeam
  • vmware
  • zyxel
-->