Q:
Pourquoi les professionnels de la sécurité considèrent-ils l'extraction de bitcoins et de crypto-monnaies comme un potentiel d'activité pirate «parasite»?
UNE:Il y a une étrange convergence entre l'idée d'exploiter des crypto-monnaies comme le bitcoin et la pratique du "ferroutage" parasite qui est devenu un problème de sécurité important dans le monde de la technologie.
L'idée de base est que l'extraction de bitcoins ou d'autres crypto-monnaies nécessite de grandes quantités de puissance de calcul - c'est l'un des coûts de génération de valeur via le processus d'extraction. Par ce raisonnement, si les producteurs (mineurs) peuvent maintenir leurs coûts bas, ils peuvent générer plus de profits.
Le problème est qu'il est relativement facile pour les pirates d'entrer et de reprendre des parties d'un système en arrière-plan - des appareils ou des réseaux de piratage pour exploiter une partie de cette puissance de traitement vers leurs propres objectifs miniers. Les scripts d'exploration peuvent s'exécuter sans être détectés en arrière-plan et détourner une partie de l'énergie d'un utilisateur dans la configuration d'exploration du pirate.
Il y a des preuves que le ferroutage pour extraire la crypto-monnaie est un problème croissant - ce type d'activité a augmenté de 600% au cours de la dernière année, selon IBM Managed Security Services.
Tout cela est rendu plus complexe par l'idée que certains sites Web expérimentent des ferroutages énergétiques mineurs afin de financer leurs opérations. PC Gamer rapporte ces types d'activités à Pirate Bay, disant que "cela pourrait être le début d'une nouvelle tendance". Les administrateurs de sites Web affirment qu'en instituant des procédures de ferroutage énergétique pour l'extraction de crypto-monnaie, ils peuvent réduire le placement d'annonces. Cela soulève la question - les internautes veulent-ils moins de publicités, ou veulent-ils éviter que leur consommation d'énergie augmente?
Elle soulève également des questions procédurales, logistiques et juridiques. Quant à la façon de se défendre contre ce type de ferroutage, les utilisateurs peuvent profiter d'outils comme les applications anti-malware et les bloqueurs de publicités et consulter leurs ressources de diagnostic pour afficher les pics de CPU. Ils peuvent clore les tâches et les services associés au ferroutage. Mais jusqu'à ce que la communauté Web trouve un moyen de codifier et d'universaliser les règles sur l'extraction de devises, il est probable que nous continuerons d'avoir un débat animé sur la façon dont cela devrait fonctionner, comment cela fonctionne et ce que les professionnels de la sécurité devraient faire à ce sujet. .