你的物联网设备是否在偷偷挖掘加密货币?

  与物联网相关的DDOS攻击已被广泛记录和了解,但直到最近,加密货币挖掘威胁才得到更广泛的认可。

你的物联网设备是否在偷偷挖掘加密货币?

图片来源:pixabay

  最近发表的几项研究表明了一个有趣的趋势:网络犯罪分子正在从勒索软件转向加密货币挖掘。有趣的是,这些“矿工”并不仅限于个人电脑,它们正在寻找进入小型物联网设备的方法。

  最初,物联网设备并没有被认为是挖掘加密货币(尤其是比特币)的合理工具。毕竟,就计算能力而言,大多数物联网设备都相当初级,而通过解决复杂的数学问题来验证加密货币网络上的交易过程则需要高性能计算支持。然而,一些研究人员在不到四天的时间里就成功地利用15000个受感染的物联网设备挖掘了价值1000美元的门罗币(Monero)。这可能听起来也没有多少,但是考虑到感染的成本(几乎为零)以及这个过程可能会持续很长时间而不被发现的事实,网络矿工的潜在收益是相当巨大的。

  鉴于加密货币挖掘是一个真正的威胁(在安全方面,我们已经发现了许多这样的受感染物联网设备),物联网设备的所有者应该提高警惕?还是接受这种麻烦,并将其作为“物联网业务成本”的一部分?

  事实上,物联网设备面临的风险要比表面上看起来大得多。

  考虑一下——物联网设备是指在一定负载下运行并执行某些功能的设备。当一个设备被迫进行更费力的活动时,它开始显示出操作性能下降。挖矿对这些设备的要求远远高于正常运营,因此参与挖矿的物联网设备变得不堪重负:它们显示出异常的CPU使用和功耗。它们会经历断开和不稳定,并且会频繁断开。

  由于物联网业务模式都是关于可靠的服务和可预测或无障碍的维护,因此即使稍微降低平均故障间隔时间(MTBF),也可能导致物联网服务提供商的意外支出,此外还会降低服务质量和客户满意度。想象一个被恶意软件感染的关键任务系统(比如一组监控摄像头),在紧急情况下,摄像头可能反应缓慢,甚至可能离线,因为它们的处理器正忙于挖矿。即使一组没有计算能力的小型传感器连接到网状网络并通过本地网关与云通信,也可能由于网关受到感染而变得不可用。

  总结

  总之,当一个设备被恶意软件感染时,它会在帮助网络犯罪分子的同时使自己陷入崩溃境地。随着越来越多的设备被迫参与挖矿活动,对实时安全监控技术的需求只会越来越强烈。安全解决方案必须使物联网服务提供商能够及时识别感染(和挖矿活动),以便在恶意软件损坏设备之前将其清除,从而降低运营成本并保持优质服务。

  参考:securithing

声明:凡注明为其它来源的信息均转自其它平台,目的在于传递更多信息,并不代表本站观点及立场和对其真实性负责。若有侵权或异议请联系我们删除。
发表评论
加载中...

相关文章

切换注册

登录

忘记密码 ?

切换登录

注册