Q:
Kodėl saugumo specialistai mano, kad bitkoino ir kriptovaliutų gavyba gali sukelti „parazitinę“ įsilaužėlių veiklą?
A:Yra keistas suartėjimas tarp kriptovaliutų, tokių kaip bitcoin, kasybos idėjos ir parazitinio „piggybacking“ praktikos, tapusios rimtu saugumo rūpesčiu technologijų pasaulyje.
Pagrindinė idėja yra ta, kad bitkoinų ar kitų kriptovaliutų kasyba reikalauja daug skaičiavimo galios - tai yra viena iš vertės kūrimo per kasybos procesą sąnaudų. Remiantis šiais argumentais, jei gamintojai (kalnakasiai) gali išlaikyti mažas sąnaudas, jie gali gauti daugiau pelno.
Problema ta, kad įsilaužėliams yra gana lengva įeiti ir perimti sistemos dalis fone - įsilaužimo įtaisai ar tinklai, kad būtų galima panaudoti dalį tos apdorojimo galios jų pačių kasybos tikslams pasiekti. Kasybos scenarijai gali būti nepastebėti fone ir nukreipti dalį vartotojo energijos į įsilaužėlių kasybos sąranką.
Yra duomenų, kad kriptovaliutos grąžinimas yra auganti problema - šios veiklos rūšis per pastaruosius metus išaugo 600 procentų, teigia IBM valdomos saugos tarnybos.
Visa tai darosi sudėtingesnė dėl idėjos, kad kai kurios svetainės eksperimentuoja su nedidelėmis energijos sąnaudomis, siekdamos finansuoti operacijas. „PC Gamer“ praneša apie tokio tipo veiklą „Pirate Bay“, sakydamas, kad „tai gali būti naujos tendencijos pradžia“. Svetainių administratoriai tvirtina, kad pradėję kriptovaliutų gavybos energijos taupymo procedūras, jie gali sumažinti skelbimų talpinimą. Kyla klausimas - ar interneto vartotojai nori mažiau skelbimų, ar jie nori, kad energijos suvartojimas nesusidarytų?
Tai taip pat kelia procedūrinius, logistinius ir teisinius klausimus. Kaip apsisaugoti nuo tokio „piggybacking“, vartotojai gali naudotis tokiomis priemonėmis kaip anti-kenkėjiškos programos ir skelbimų blokatoriai ir pažiūrėti į jų diagnostinius išteklius, kad būtų rodomi procesoriaus smaigaliai. Jie gali uždaryti užduotis ir paslaugas, susijusias su piggybacking. Kol internetinė bendruomenė sugalvos kodifikuoti ir suvienodinti valiutų gavybos taisykles, tikėtina, kad mes ir toliau intensyviai diskutuosime apie tai, kaip tai turėtų veikti, kaip tai veikia ir ką turėtų daryti saugumo specialistai. .
