Le cryptojacking est l’utilisation non autorisée de l’ordinateur d’une personne pour miner de la crypto-monnaie. En d’autres termes, c’est du minage malveillant. Les cybercriminels emploient diverses méthodes clandestines pour installer des programmes de minage sur les ordinateurs d’autres personnes (de préférence en gros), et garder tous les bénéfices engendrés par le minage de crypto-monnaies sans encourir les frais d’électricité et les coûts du matériel.
Si vous ne connaissez pas encore le cryptojacking, alors c’est le moment idéal de lire cet article pour en savoir plus sur ce sujet. Nous vous expliquons pourquoi.
Croissance exponentielle du cryptojacking
Il est logique de penser que la baisse de la valeur des crypto-monnaies aurait dû provoquer une chute du cryptojacking puisque les cybercriminels ne pouvaient plus gagner autant d’argent qu’avant. C’est tout le contraire qui s’est produit. Lors de la RSA Conference 2019, les analystes de Cisco Umbrella ont indiqué que le volume correspondant au trafic international du minage de crypto-monnaie au sein des entreprises a été multiplié par presque 200 cette année. C’est une conséquence directe de la hausse du cryptojacking.
Le plus probable est que, pendant les années de pleine croissance, les gens se sont habitués à obtenir de hauts rendements grâce au minage de crypto-monnaies. Après que le marché est coulé, et que l’utilisation d’équipements personnels et le paiement des factures d’électricité engendrées par le minage soient devenus peu rentables, certaines personnes ont décidé d’utiliser une alternative beaucoup moins honnête : le cryptojacking.
Qui souffre le plus du cryptojacking?
Le cryptojacking nuit principalement aux petites et moyennes entreprises ; les petites entreprises représentent environ un tiers du trafic du minage de crypto-monnaies, alors que les autres en constituent la moitié. Les grandes entreprises ne partagent que 18 % de cette douleur, probablement parce qu’elles prennent plus au sérieux la sécurité des informations, alors que les PMEs adoptent un comportement plus détendu.
La répartition du trafic du minage de crypto-monnaies par secteur est intéressante : il y a d’abord le secteur de l’énergie (34 %), suivi de l’éducation (26 %) et de la santé (7 %).
Les statistiques fournies par Cisco Umbrella montrent que l’Amérique du Nord est la cible principale des cybercriminels faisant du cryptojacking. Les États-Unis représentent 62 % du trafic du minage de crypto-monnaies, et le Canada 2 %. La région EMEA occupe la seconde position avec un chiffre plus modeste de 6 %. L’Afrique du Sud a créé la surprise puisque ce pays représente 2 % du trafic lié au minage, un pourcentage suffisant pour occuper la troisième place.
Comment se protéger du cryptojacking
Ne sous-estimez jamais les dégâts que le cryptojacking peut engendrer. Il est vrai que le minage malveillant est beaucoup moins néfaste qu’un ransomware. Mais les pertes sont directes puisque les victimes doivent couvrir les frais d’électricité et de puissance informatique, ce qui peut se traduire par d’importantes sommes d’argent.
De plus, il n’est pas vraiment rassurant de savoir qu’une activité illégale est réalisée à partir des ordinateurs de votre entreprise. Cela signifie que votre infrastructure informatique est vulnérable. Ces vulnérabilités sont actuellement exploitées pour du cryptojacking, mais ils se serviront de vos ordinateurs pour autre chose lorsque cette activité sera moins rentable.
- Utilisez des solutions de sécurité de confiance, de préférence équipées de technologies spécialement conçues pour lutter contre le cryptojacking.
- Installez également un logiciel de protection sur les appareils intégrés (affichages publics, terminaux, etc.) et activez le mode Blocage par défaut dans la mesure du possible.
- Surveillez le trafic : un des principaux symptômes qui indique que quelqu’un se sert de vos appareils pour faire du minage dans votre dos, est la réception fréquente de messages de la part des domaines de groupements connus pour le minage de crypto-monnaies. Vous devriez, dans l’idéal, ajouter ces domaines aux listes de domaines bloqués des ordinateurs de votre réseau ; vous pouvez trouver les listes de ces domaines en ligne. De nouveaux domaines apparaissent tout le temps, alors assurez-vous de mettre régulièrement à jour vos listes.
- Analysez immédiatement n’importe quelle hausse inhabituelle des besoins du processeur pour les plateformes de Cloud Computing comme Amazon EC2, Microsoft Azure, et autres.