لا يزال التعدين الخبيث يمثل تهديدًا كبيرًا للأعمال

أظهرت دراسة حديثة من شركة كاسبرسكي، أنه لا يزال مستخدمو أساليب التعدين الخبيث يشكلون تهديدًا للشركات على الرغم من انخفاض أسعار العديد من العملات المشفرة وقرار أحد أكبر العملات المشفرة ، Ethereum ، بالتخلي عن التعدين. الشركات التي تستخدم البنية التحتية السحابية معرضة للخطر بشكل خاص.

التعدين

لم يعد للتعدين مستقبل أم سيظل التعدين موجودًا دائمًا

بعد إعلان شركة Ethereum أنها ستغير في التكنلوجيا المعتمدة لإنتاج عملتها ، حيث ستنتقل من تأكيد المعاملات باستخدام طريقة إثبات العمل إلى نموذج إثبات الحصة ، حيث يوقع الكثيرون نهاية التعدين. ويتطلب إثبات العمل قوة حاسوبية هائلة ، بينما يتطلب إثبات الحصة عددًا أقل بكثير من المشاركين والموارد لتأكيد المعاملة - وهي بقوة حسابية أكثر بعدة آلاف من المرات على الأقل من الناحية النظرية ، وكان من الممكن أن يؤدي التخلي عن مفهوم إثبات العمل إلى انخفاض كبير في صناعة التعدين.

تم الإجراء الذي طال انتظاره في 15 سبتمبر ، وكان له تأثير على شعبية التعدين. على سبيل المثال ، انخفض سعر بطاقات الفيديو المستخدمة في تعدين Ethereum بشكل حاد حيث أغرقت السوق الثانوية. بدأ المشاركون في التعدين القانوني بالتحول إلى تعدين العملات المشفرة الأخرى ، أو بيع أنظمة الحوسبة الخاصة بهم ، أو إيجاد استخدامات أخرى لهم. ومع ذلك ، فإن هذا الانخفاض في النشاط لم يأثر بقوة على المعدنين الغير قانونيين.

الحقيقة هي أنهم لم يكونوا مهتمين بشكل خاص بتعدين الإيثيريوم ، والذي كان ثالث أكثر عملاتهم شعبية. وبدلاً من ذلك ، اختاروا تعدين Monero ، مما يضمن إخفاء هوية المعاملة بالكامل. لا يزال التعدين مطلوبًا لإنشاء Monero ، لكن بطاقات الفيديو ليست كذلك. من الأفضل تعدين هذه العملة المشفرة باستخدام وحدات المعالجة المركزية القياسية ، والتي ، على عكس وحدات معالجة الرسومات القوية ، يمكن العثور عليها على أي جهاز كمبيوتر. تعمل أقوى الخوادم في الخوادم ، والتي تجذب بشكل طبيعي معظم المعدنين.

كيف يعرض التعدين الأعمال للخطر

المشاكل التي يمكن أن يسببها المعدنون  للمستخدم العادي:

  • فواتير الكهرباء الباهظة.
  • أداء بطيء بسبب ارتفاع حمل وحدة المعالجة المركزية وبطاقة الفيديو.

قد يبدو الأمر وكأنه عاصفة في فنجان: كثير من الناس يحتفظون بأجهزة الكمبيوتر الخاصة بهم شغالة طوال الوقت ، ويمكن لمعظم المستخدمين التعايش مع حالات التباطؤ. ومع ذلك ، فإن مخاطر العمل أكبر بكثير. بصرف النظر عما سبق ذكره ، يمكن أن يؤدي التعدين الخبيث فيهم إلى:

  • زيادة سرعة تآكل المعدات ، مما يؤدي إلى حدوث عطل سابق لأوانه (ينطبق أيضًا على المستخدمين الأفراد، ولكنه يؤثر على الشركات بشكل أكبر)
  • زيادة الحمل على خوادم الشركة ، والتي ، مثل هجوم DDOS ، يمكن أن تجعل الخدمات في وضع عدم الاتصال ؛ يؤدي عدم توفر الخدمة أو التشغيل غير المستقر المؤدي إلى خسائر.
  • زيادة تكاليف صيانة البنية التحتية السحابية ؛ هذا أيضًا ليس بالأمر البسيط - عندما تضيف أمازون أو جوجل أو مايكروسوفت صفرًا إلى الفاتورة في نهاية الشهر ، فإن ذلك يتسبب في فوضى في الميزانية العمومية للشركة. وفقًا لتقرير Google ، قام المهاجمون بتثبيت عمال المناجم في 86٪ من حالات الاختراق الناجح لحساب Google Cloud Platform ؛ في الوقت نفسه ، فإن تكاليف تعدين العملة المشفرة في البنية التحتية السحابية أعلى بمعدل 53 مرة من العائد ، وهو بالطبع لا يردع المجرمين الإلكترونيين لأنهم لا يتحملون التكاليف.

عمال المناجم يرهبون مزودي البنية التحتية

تشكل هجمات التعدين الخبيث أكبر خطر على الشركات التي لا تستخدم البنية التحتية السحابية فحسب ، بل تزود العملاء أيضًا بالخدمات الأخرى القائمة على الخدمات السحابية. خاصة إذا كانوا يقدمون IaaS (البنية التحتية كخدمة) أو PaaS (النظام الأساسي كخدمة).

الفرق بين هذه الشركات والباقي هو أنها يجب أن تهتم ليس فقط بعمال التعدين الخبيث الذين يتسللون إلى البنية التحتية ولكن أيضًا بعمال المناجم النظاميين والشرعيين.

إذا كانت الشركة توفر البنية التحتية أو النظام الأساسي كخدمة ، فإن عملائها يتمتعون ببعض الحرية في كيفية استخدام تلك البنية التحتية أو النظام الأساسي: يمكنهم استخدامها كما يريدون ، بما في ذلك تشغيل التطبيقات المختلفة ، بما في ذلك عمال المناجم.

من الشائع أن يقوم مجرمو الإنترنت بإعداد حسابات متعددة على هذه الخدمات في نفس الوقت واستخدامها لتشغيل عمال التعدين الخبيث دون السماح لهم باستهلاك موارد أكثر مما تسمح به الخدمة في ظل حساب مجاني. يمكن للهجوم الذي يشتمل على مئات الحسابات أن يضع ضغطًا كبيرًا على الخوادم ، مما يؤدي إلى توقف الخدمة وزيادة تكاليف البنية التحتية للشركة بشكل كبير. علاوة على ذلك ، قد يجد مزود البنية التحتية صعوبة في اكتشاف مثل هذا الهجوم أكثر من شركة SaaS ، على سبيل المثال ، لأنه لا يمكنه دائمًا رؤية جميع العمليات التي يديرها العملاء بسبب سياسة الخصوصية الخاصة به.

كيف يمكن للشركات التعامل مع التعدين الخبيث؟

يتضح مما سبق أنه لا يمكن للشركات ببساطة أن تغض الطرف عن تهديد التعدين. من الناحية المثالية ، ينبغي تجنبه تمامًا ؛ ومع ذلك ، إذا لم يكن ذلك ممكنًا ، فيجب اكتشافه وإيقافه في أسرع وقت ممكن.

وفقًا لبيانات Google ، فإن غالبية عمليات اختراق الخوادم ناتجة عن ضعف كلمات المرور وعدم كفاية التحكم في الوصول. نتيجة لذلك ، يجب أن يكون التركيز على الوصول إلى موارد الحوسبة:

  • أنشئ كلمات مرور قوية ومميزة لكل موقع.
  • للوصول إلى موارد موفري الخدمات السحابية ، قم دائمًا بتفعيل تفعيل ميزة "التحقّق بخطوتين"  (إذا تم تسريب كلمة المرور أو تغييرها، فلن يتحكم المهاجمون في الحساب بدون العامل الثاني)
  • تقييد الوصول إلى إدارة البنية التحتية - كلما قل عدد الموظفين الذين يتمتعون بامتيازات وصول عالية ، قل احتمال تعرض الوصول للخطر.
  • استخدم برنامج الأمان الذي يكتشف نشاطًا غير عادي على كل من الأجهزة المادية والظاهرية.

بالإضافة إلى ما سبق ، يجب على موفري IaaS و PaaS:

  • القدرة على مراقبة نشاط المستخدم بطريقة ما ؛ إذا لم يكن من الممكن مراقبة العمليات النشطة على مستوى الجهاز الظاهري (منع تنفيذ البرامج النصية المتطابقة من قبل مستخدمين مختلفين) ، على الأقل تأكد من عدم استخدام نفس المسار بواسطة حسابات متعددة.
  • حافظ على نظام تنبيه مضبوط جيدًا للنشاط غير العادي وتوظيف خبراء يمكنهم الاستجابة بسرعة.
  • انتبه بشكل خاص إلى معالجة الثغرات الأمنية في الوقت المناسب في البنية التحتية أو برامج النظام الأساسي ، حيث يمكن للمهاجمين استخدامها لاختراق عمال المناجم وتثبيتهم.
أحدث أقدم

نموذج الاتصال