D:
Perché i professionisti della sicurezza considerano il mining di bitcoin e criptovaluta un potenziale per attività di hacker "parassita"?
UN:C'è una strana convergenza tra l'idea di estrarre criptovalute come il bitcoin e la pratica del "parto" parassita che è diventata una preoccupazione importante per la sicurezza nel mondo della tecnologia.
L'idea di base è che il mining di bitcoin o altre criptovalute richiede grandi quantità di potenza di calcolo - questo è uno dei costi per generare valore attraverso il processo di mining. Con questo ragionamento, se i produttori (minatori) possono mantenere bassi i loro costi, possono generare maggiori profitti.
Il problema è che è relativamente facile per gli hacker entrare e assumere parti di un sistema in background - hacking di dispositivi o reti per sfruttare parte di quella potenza di elaborazione verso i propri obiettivi di mining. Gli script di mining possono essere eseguiti inosservati in background e deviare parte dell'energia di un utente nella configurazione di mining dell'hacker.
Esistono prove del fatto che il trasferimento sulle spalle della criptovaluta sia un problema crescente: questo tipo di attività è cresciuta del 600 percento nell'ultimo anno, secondo IBM Managed Security Services.
Tutto ciò è reso più complesso dall'idea che alcuni siti Web stiano sperimentando un minore risparmio di energia per finanziare le operazioni. PC Gamer riferisce di questo tipo di attività a Pirate Bay, affermando che "questo potrebbe essere l'inizio di una nuova tendenza". Gli amministratori di siti Web affermano che istituendo procedure di trasferimento delle risorse energetiche per il mining di criptovaluta, possono ridurre il posizionamento degli annunci. Questo fa sorgere la domanda: gli utenti Web vogliono meno annunci o vogliono evitare che il loro consumo di energia aumenti?
Solleva anche questioni procedurali, logistiche e legali. Per quanto riguarda come difendersi da questo tipo di piggybacking, gli utenti possono usufruire di strumenti come applicazioni anti-malware e blocco degli annunci e guardare le loro risorse diagnostiche per mostrare picchi di CPU. Possono chiudere i compiti e i servizi associati al piggybacking. Ma fino a quando la comunità web non troverà un modo per codificare e universalizzare le regole sull'estrazione di valuta, è probabile che continueremo ad avere un vivace dibattito su come dovrebbe funzionare, come funziona e cosa dovrebbero fare i professionisti della sicurezza al riguardo .