كما تظهر دراسة الخبراء الخاصة بنا، على الرغم من انخفاض سعر العديد من العملات المشفرة وقرار واحدة من أكبر العملات المشفرة — الإيثريوم — بالابتعاد عن التعدين، لا يزال المعدّنون الخبيثون يهددون الأعمال التجارية. الشركات التي تستخدم البنية التحتية السحابية معرضة للخطر بشكل خاص. نستكشف مخاطر التعدين وكيفية حماية موارد الحوسبة للشركة منه.
التعدين انتهى. فليحيَ التعدين
توقع الكثيرون انتهاء ذروة التعدين بعد إعلان عملة الإيثريوم انتقالها من تأكيد المعاملات باستخدام طريقة دليل العمل إلى دليل ربط الحصة. يتطلب دليل العمل قوة حوسبة هائلة، بينما يحتاج دليل ربط الحصة إلى عدد أقل بكثير من المشاركين والموارد لتأكيد المعاملة — فهو أكثر كفاءة عدة آلاف من المرات من الناحية الحسابية. ومن الناحية النظرية، كان من الممكن أن يؤدي التخلي عن مفهوم دليل العمل إلى انخفاض كبير في شعبية التعدين.
وتم الإعلان عن التحول الذي طال انتظاره في 15 سبتمبر، وإلى حد ما ضرب بالفعل شعبية التعدين. على سبيل المثال، انخفض سعر بطاقات الفيديو المستخدمة لتعدين الإثيريوم بشكل حاد، إذ إنها أغرقت السوق الثانوية. بدأ أولئك المنخرطون في التعدين القانوني إما في التحول إلى تعدين العملات المشفرة الأخرى أو بيع أنظمتهم الحاسوبية أو التوصل إلى استخدامات أخرى لها. ومع ذلك، فإن هذا الانخفاض في النشاط لا يمتد إلى المهاجمين الذين يقومون بالتعدين على حساب الآخرين.
والحقيقة هي أنهم لم يركزوا أبداً على تعدين الإثيريوم، بسبب كونها العملة الثالثة الأكثر شعبية. وبدلاً من ذلك، فضلوا تعدين المونيرو، الذي يضمن عدم الكشف عن هوية المعاملات بالكامل. لا تزال عملية التعدين مطلوبة لإنتاج المونيرو، ولكن بطاقات الفيديو ليست كذلك. من الأفضل أن يتم استخراج هذه العملة المشفرة من وحدات المعالجة المركزية العادية، والتي، على عكس وحدات معالجة الرسومات القوية، تكون موجودة في أي جهاز كمبيوتر. الأقوى منها يعمل في الخوادم — وبطبيعة الحال، فإنها تجذب المهاجمين أكثر من أي شيء آخر.
كيف يهدد المعدّنون الأعمال
لقد تحدثنا بالفعل عن المشكلة التي يمكن أن يسببها عمال المناجم للمستخدم العادي:
- فواتير الكهرباء العالية
- أداء بطيء ناتج عن الحمل العالي على وحدة المعالجة المركزية وبطاقة الفيديو
قد يبدو الأمر وكأنه زوبعة في فنجان: فالعديد منهم يحافظون على أجهزة الكمبيوتر الخاصة بهم تعمل طوال الوقت على أي حال، ويمكن لمعظم المستخدمين تحمل الأداء البطيء. ولكن بالنسبة للأعمال التجارية، فإن التهديدات أسوأ بكثير. إلى جانب ما سبق، يمكن أن يؤدي التشفير غير المرغوب فيه إلى:
- البلى المتسارع للمعدات، مما يسبب فشلًا مبكرًا (ينطبق أيضًا على المستخدمين الخاصين، ولكنه يضرب العمل بشكل أكثر صعوبة)
- زيادة الحمل على خوادم الشركة، والتي، تمامًا مثل هجوم DDOS، يمكن أن تستقبل الخدمات دون اتصال، حيث يعني عدم توفر أو التشغيل غير المستقر للخدمات خسائر
- زيادة تكاليف صيانة البنية التحتية السحابية، هذه أيضًا ليست مزحة — عندما لا تضيف أمازون أو جوجل أو مايكروسوفت في نهاية الشهر أي شيء إلى الفاتورة، فإن هذا يفسد الميزانية العمومية للشركة. وفقًا لتقرير جوجل، في 86٪ من حالات الاختراق الناجحة لحساب منصة جوجل السحابية، قام المهاجمون بتثبيت المعدنين؛ في الوقت نفسه، فإن تكاليف تعدين العملة المشفرة في البنية التحتية السحابية أعلى في المتوسط 53 مرة من العائد، والذي، بالطبع، لا يُوقف مجرمي الإنترنت، لأنهم لا يتحملون تكاليف
يهدد المعدنون مقدمي البنية التحتية
تشكل هجمات المعدنين أسوأ تهديد للشركات التي لا تستخدم البنية التحتية السحابية فحسب، بل تزود العملاء بالخدمات بناءً على سحابة مقدمي الخدمات الرئيسيين. وخاصة إذا قدموا IaaS (البنية التحتية كخدمة) أو PaaS (المنصة كخدمة).
والفرق بين هذه الأعمال وبقية الشركات هو أنه ينبغي لها أن تقلق ليس فقط بشأن المعدنين الخبيثين الذين يخترقون البنية التحتية سرًا، ولكن أيضا بشأن أولئك المعدنين المنتظمين والشرعيين.
إذا كانت الشركة توفر البنية التحتية أو منصة كخدمة، فإن عملاءها لديهم درجة معينة من الحرية في استخدام تلك البنية التحتية أو المنصة: يمكنهم عمومًا استخدامها كما يحلو لهم، بما في ذلك تشغيل تطبيقات مختلفة — من بينها المعدنون.
يقوم مجرمو الإنترنت بإنشاء حسابات متعددة على هذه الخدمات دفعة واحدة، واستخدامها لتشغيل المعدنين دون السماح لهم باستهلاك موارد أكثر من الخدمة التي تقدمها في حساب مجاني. يمكن لمثل هذا الهجوم الذي يشمل مئات الحسابات أن يضع عبئًا كبيرًا على الخوادم، مما يجعل الخدمة تجثو على ركبتيها ويزيد بشكل كبير من نفقات البنية التحتية للشركة. علاوة على ذلك، قد يكون من الصعب على مزود البنية التحتية اكتشاف مثل هذا الهجوم أكثر من شركة SaaS، على سبيل المثال، لأنه لا يستطيع دائمًا رؤية جميع العمليات التي يديرها العملاء بسبب سياسة الخصوصية الخاصة به.
كيف يمكن للأعمال التجارية التعامل مع المعدنين
يتضح مما سبق أن الشركات لا يمكنها ببساطة أن تغض الطرف عن تهديد التعدين. من الناحية المثالية، يجب منعه في المقام الأول؛ ولكن إذا لم يكن الأمر كذلك، فيجب اكتشافه وإيقافه في أقرب وقت ممكن.
وفقًا لبيانات أخرى من جوجل، فإن معظم حالات اختراق الخادم ترجع إلى ضعف كلمات المرور وعدم كفاية التحكم في الوصول. ومن ثم، ينبغي أن ينصب التركيز على الوصول إلى موارد الحوسبة:
- تعيين كلمات مرور قوية وفريدة في كل مكان
- قم دائمًا بتمكين المصادقة ثنائية العوامل للوصول إلى موارد مزودي السحابة (إذا تم تسريب كلمة المرور أو تمت محاولة هجوم القوة العمياء، فلن يتمكن المهاجمون من التحكم في الحساب دون العامل الثاني)
- تقييد الوصول إلى إدارة البنية التحتية — كلما قل عدد الموظفين الذين يتمتعون بامتيازات وصول عالية، قل احتمال تعرض الوصول للخطر
- استخدام حلول للأمان التي تكشف عن النشاط المشبوه على كل من الأجهزة المادية والأجهزة الافتراضية
يجب على مقدمي خدمات IaaS و PaaS، بالإضافة إلى ما سبق، القيام بما يلي:
- امتلاك القدرة على مراقبة نشاط المستخدم بطريقة أو بأخرى ؛ إذا لم يكن من الممكن مراقبة العمليات النشطة على مستوى الجهاز الافتراضي (منع تنفيذ البرامج النصية المتطابقة من قبل مستخدمين مختلفين )، تأكد على الأقل من عدم استخدام نفس المستودع من قبل العديد من الحسابات المختلفة
- وجود نظام تنبيه جيد الضبط للنشاط غير النمطي، وإشراك الخبراء الذين يمكنهم الاستجابة بسرعة
- إيلاء مزيد من الاهتمام لمعالجة نقاط الضعف في الوقت المناسب في البرامج التي تتعامل مع البنية التحتية أو المنصة، حيث يمكن للمهاجمين استغلالها لاختراق عمال المناجم وتركيبهم