Криптоджекинг для чайников: Как защититься от скрытого майнинга
Бизнес-журнал: Криптовалюта, Биткоин, ICO
Криптоджекинг — тайный майнинг криптовалют — в последние месяцы сначала стремительно набрал популярность, а потом даже успел слегка выйти из моды, вернув пальму первенства традиционным вирусам-вымогателям. Однако расслабляться рано: эта угроза до сих пор актуальна. Предлагаем вашему вниманию перевод статьи Марти Пураника, основателя и CEO компании Atlantic.Net, который делится советами о том, как не стать жертвой криптоджекинга.
Криптоджекинг — это процесс несанкционированного использования чужих компьютеров для майнинга криптовалют. Он не связан с установкой шпионского или рекламного софта, и в данном случае не происходит кражи информации из вашей системы. Такой софт крадёт вычислительную мощность для собственных целей, и его не так просто обнаружить.
Как это работает
Хакеры используют старые фишинговые методы, чтобы заставить пользователей нажимать на ссылки, в результате чего скачивается код для майнинга криптовалюты. Самый популярный и эффективный способ — заражение сайта кодом, который выполняется самостоятельно при загрузке страницы браузером. Однако мощности отдельных компьютеров недостаточно для эффективного майнинга. Вот почему хакеры нацеливаются на облачные сервисы.
Криптоджекинг против облачных сервисов
Крупные компании — основные мишени для криптоджекинга, потому что у них есть облачные ресурсы. Хакеры выбирают те облачные сервисы, у которых есть слабые места. Удивительно, но у некоторых даже не нужен пароль для входа в систему!
Исследования показывают, что 49% баз данных, находящихся в облаке, не шифруются. Используя сканеры, хакеры ищут в интернете слабую облачную среду. Так, они могут получить метаданные из API-интерфейсов публичных облаков.
И что, так майнят биткоин?
Нет, старейшая в мире криптовалюта лучше других защищена от криптоджекинга. Почему? Потому что технология блокчейн реализует публичные и отслеживаемые записи всех транзакций. То есть незаконный майнинг на чужом оборудовании запросто может быть вычислен сообществом. Поэтому хакеры предпочитают монеты с повышенной анонимностью, которые трудно отследить, например Zcash или Monero.
Как защитить дата\-центры от криптоджекинга
Волшебной таблетки нет. Самый простой ответ — позаботиться о правильной конфигурации оборудования, чтобы не привлекать киберпреступников. Предприятиям стоит изменить базовые настройки, предлагаемые облачными узлами. Облачные среды и контейнеры также должны быть настроены правильно, чтобы не подвергать данные риску.
В феврале 2018 года Tesla сообщила, что сильно пострадала от криптоджекинга. В компании такого масштаба перерасход вычислительной мощности оказался незамеченным. Дата-центры, которые не хотят попасть в эту ловушку, должны настроить параметры так, чтобы при превышении ожидаемых уровней потребления электрической мощности и хешрейта срабатывало оповещение. Это позволит своевременно выявить и пресечь несанкционированный майнинг.
Выводы
Несмотря на то, что криптоджекинг — это относительно новое явление в мире киберпреступности, он быстро набрал обороты из-за своей простоты и довольно высокой доходности. Предприятия, которые не контролируют собственную безопасность и элементарно не следят за энергопотреблением, рискуют стать жертвами злоумышленников.
Криптоджекинг — это процесс несанкционированного использования чужих компьютеров для майнинга криптовалют. Он не связан с установкой шпионского или рекламного софта, и в данном случае не происходит кражи информации из вашей системы. Такой софт крадёт вычислительную мощность для собственных целей, и его не так просто обнаружить.
Как это работает
Хакеры используют старые фишинговые методы, чтобы заставить пользователей нажимать на ссылки, в результате чего скачивается код для майнинга криптовалюты. Самый популярный и эффективный способ — заражение сайта кодом, который выполняется самостоятельно при загрузке страницы браузером. Однако мощности отдельных компьютеров недостаточно для эффективного майнинга. Вот почему хакеры нацеливаются на облачные сервисы.
Криптоджекинг против облачных сервисов
Крупные компании — основные мишени для криптоджекинга, потому что у них есть облачные ресурсы. Хакеры выбирают те облачные сервисы, у которых есть слабые места. Удивительно, но у некоторых даже не нужен пароль для входа в систему!
Исследования показывают, что 49% баз данных, находящихся в облаке, не шифруются. Используя сканеры, хакеры ищут в интернете слабую облачную среду. Так, они могут получить метаданные из API-интерфейсов публичных облаков.
И что, так майнят биткоин?
Нет, старейшая в мире криптовалюта лучше других защищена от криптоджекинга. Почему? Потому что технология блокчейн реализует публичные и отслеживаемые записи всех транзакций. То есть незаконный майнинг на чужом оборудовании запросто может быть вычислен сообществом. Поэтому хакеры предпочитают монеты с повышенной анонимностью, которые трудно отследить, например Zcash или Monero.
Как защитить дата\-центры от криптоджекинга
Волшебной таблетки нет. Самый простой ответ — позаботиться о правильной конфигурации оборудования, чтобы не привлекать киберпреступников. Предприятиям стоит изменить базовые настройки, предлагаемые облачными узлами. Облачные среды и контейнеры также должны быть настроены правильно, чтобы не подвергать данные риску.
В феврале 2018 года Tesla сообщила, что сильно пострадала от криптоджекинга. В компании такого масштаба перерасход вычислительной мощности оказался незамеченным. Дата-центры, которые не хотят попасть в эту ловушку, должны настроить параметры так, чтобы при превышении ожидаемых уровней потребления электрической мощности и хешрейта срабатывало оповещение. Это позволит своевременно выявить и пресечь несанкционированный майнинг.
Выводы
Несмотря на то, что криптоджекинг — это относительно новое явление в мире киберпреступности, он быстро набрал обороты из-за своей простоты и довольно высокой доходности. Предприятия, которые не контролируют собственную безопасность и элементарно не следят за энергопотреблением, рискуют стать жертвами злоумышленников.