0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

企业环境中加密挖矿的风险

虹科网络可视化技术 2022-05-24 16:44 次阅读

加密货币价格的爆炸性增长给它们带来了更多的关注,更多的人希望通过 "挖矿 "来获得加密货币,而不是购买它们。2022年1月,发改委等11部门发文整治虚拟货币挖矿:列为淘汰类产业。

01

企业环境中加密挖矿的风险

在你的企业环境中运行的加密挖矿软件有三个主要风险:


42224fac-da9f-11ec-b80f-dac502259ad0.png

成本的增加:电力消耗对加密挖矿至关重要。如果有人使用你的系统进行挖矿,他们有可能增加你系统的资源使用量,以提高计算速度,从而消耗更多的电力。

性能和可用性问题:在增加处理(CPUGPU)的同时,你的系统有更少的资源分配给其他可能是关键业务的进程。挖矿应用程序往往写得不好,有可能导致系统崩溃,使你的业务服务也随之中断。

使用易受攻击的工具和应用程序:常见的情况是,许多为进行加密挖矿而编写的软件开发得很差,几乎没有对安全问题给予关注。这可能导致恶意方利用软件的漏洞,并通过这些漏洞进入你的内部网络

02

如何检测和防止挖矿行为?

01

系统性能检测

对你的系统进行性能监测有大量的理由,其中之一是检测资源使用量的异常增加,这可能表明在系统上运行的加密挖矿软件的迹象。你需要调查这种变化,并核实你的系统上没有安装或运行非法软件。

请记住,加密挖矿软件并不总是需要安装在系统上,它可以作为一个独立的可执行文件运行。

02

DNS监控和保护

DNS请求仅在挖矿会话开始时执行。挖矿客户端和服务器之间的通信通常发生在30-100秒之间。根据SANS研究所的说法,首先发生的是一个DNS请求,然后是TCP通信。

尝试在DNS层面阻止域名,而不仅仅是通过网络过滤解决方案。


Allegro网络万用表分析DNS

433c5f86-da9f-11ec-b80f-dac502259ad0.png434cb32c-da9f-11ec-b80f-dac502259ad0.png

由于互联网几乎是所有组织和流程不可或缺的一部分,因此必须确保无故障的工作流程。检查和控制DNS有助于全面了解“Internet”,以便在紧急情况下快速查找和修复错误。Allegro网络万用表使检查DNS协议变得极其简单。

例如,可以查看有关响应时间、状态、请求频率以及它们被应答(或未被应答)频率的更多统计信息。不再需要花费很长时间检查pcap来查找错误。使用Allegro DNS模块,可以减少搜索次数,并可以直接调用不同的DNS统计数据。DNS分析可以实时执行,也可以在选定的时间间隔内执行。

03

终端保护

使用终端保护/反病毒软件来检测加密挖矿软件。防病毒公司在检测加密挖矿软件方面正变得越来越好,但加密挖矿者也在不断改变他们的技术,以避免在端点被检测到。

04

应用限制

4436825e-da9f-11ec-b80f-dac502259ad0.png

另一个对付加密挖矿的好办法是限制可以在你的系统上运行的应用程序。你可以使用软件限制策略,指定哪些应用程序允许在系统上运行。这在一开始可能很难设置,因为你需要知道所有在你的环境中运行的必要软件。


05

广告拦截

由于加密劫持脚本经常通过网络广告传递,安装广告拦截器可以成为阻止它们的有效手段。一些广告拦截器,有一定的能力来检测加密劫持脚本。

44caa484-da9f-11ec-b80f-dac502259ad0.png44ea207a-da9f-11ec-b80f-dac502259ad0.png

使用ntopng进行挖矿检测

433c5f86-da9f-11ec-b80f-dac502259ad0.png434cb32c-da9f-11ec-b80f-dac502259ad0.png


4551dc74-da9f-11ec-b80f-dac502259ad0.png

ntopng3.6稳定版引入了一些网络挖矿黑名单,ntopng将标记在线挖矿网站并产生警报。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59583
收藏 人收藏

    评论

    相关推荐

    企业AI开发环境要求

    构建一个满足企业AI开发需求的环境是一个复杂且持续的过程,涉及硬件、软件、安全、团队协作及自动化流程等多个方面。以下是对企业AI开发环境要求的介绍,由AI部落小编为您整理。
    的头像 发表于 11-15 09:41 131次阅读

    企业AI开发环境怎么样

    随着AI技术的不断成熟和应用场景的日益丰富,企业对于构建高效、稳定、可扩展的AI开发环境的需求愈发迫切。下面,AI部落小编将从多个维度,探讨当前企业AI开发环境的现状与挑战。
    的头像 发表于 11-11 09:57 115次阅读

    开源物联网技术--AES加密功能技术分享

    一、AES加密功能 在物联网行业中的应用 AES加密功能在物联网行业中有着广泛的应用。随着物联网技术的不断发展,越来越多的设备连接到互联网上,这也增加了数据泄露和网络攻击的风险。为了保护物联网设备
    的头像 发表于 09-11 14:50 516次阅读
    开源物联网技术--AES<b class='flag-5'>加密</b>功能技术分享

    【《软件开发珠玑》阅读体验】居安思危之风险

    感谢电子发烧友论坛提供的读书机会。 本书分享了关于软件开发和管理的 60 条经验教训,第32条提到面对风险,要么控制项目风险,要么被它反杀。 1.什么是风险? 知名理财顾问卡尔理查兹曾说:所谓
    发表于 07-09 12:48

    云安全服务加密存储代码怎么查

    云安全服务加密存储代码的查询与实现是一个复杂的过程,涉及到多个方面,包括数据加密、密钥管理、访问控制等。 1. 引言 随着云计算的快速发展,越来越多的企业和个人将数据存储在云端。然而,数据安全问题也
    的头像 发表于 07-02 09:28 315次阅读

    windowns环境下esp32c3如何解除flash加密

    硬件环境:开发板ESP32-C3-DevkjtM-1 IDF环境:IDF-4.3 如题,在使用flash_encryption这个例程时,在第一次已经烧写固件进去,flash加密的情况下,又烧写了
    发表于 06-14 06:05

    请问如何在PSoC Creator中加入USB?

    如何在 PSoC Creator 中加入 USB?
    发表于 05-20 06:43

    企业网络安全的全方位解决方案

    病毒、挖矿木马等高危风险频繁发生,不仅影响业务的正常运行,还会导致企业遭受巨大的经济损失。因此,如何全面预防、及时发现并快速处置安全风险,已经成为
    的头像 发表于 04-19 13:57 601次阅读

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的物联网设备或
    的头像 发表于 04-19 08:04 910次阅读
    危机四伏,2024如何开展网络安全<b class='flag-5'>风险</b>分析

    企业在IPv6时代的网络安全升级指南

    伴随IPv6的广泛布设,企业迎来了崭新的网络安全挑战。为保障数据的安全性与完整性,企业务必施行一系列举措以强化数据传输的加密与保护。以下乃是一些关键的策略及建议,助力企业于IPv6
    的头像 发表于 04-01 14:53 613次阅读
    <b class='flag-5'>企业</b>在IPv6时代的网络安全升级指南

    蓝蜂网关接入天津市粉尘涉爆企业风险监测预警系统

    蓝蜂网关接入天津市粉尘涉爆企业风险监测预警系统 一、应用背景 按天津市应急管理部要求,参照《粉尘涉爆企业安全生产风险监测预警 数据接入规范》。天津市已有的粉尘涉爆
    的头像 发表于 03-07 14:50 356次阅读
    蓝蜂网关接入天津市粉尘涉爆<b class='flag-5'>企业</b><b class='flag-5'>风险</b>监测预警系统

    加密狗是什么意思 加密狗怎么解除加密

    加密狗(Dongle)又称为加密锁、硬件锁或USB密钥是一种用于软件保护和授权管理的硬件设备。它通常是一个外部设备,插入到计算机的USB接口上,以确保只有经过授权的用户可以访问该软件。加密狗使用各种
    的头像 发表于 01-25 17:19 8179次阅读

    怎么在直流电源中加入噪声

    在直流电源中加入噪声可以是为了模拟真实世界中的噪声环境,也可以用于某些实验中的需要。本文将详细介绍在直流电源中加入噪声的方法和技巧,并探讨其可能的应用。 首先,让我们先了解噪声的类型和特性。噪声是一
    的头像 发表于 01-16 11:00 1127次阅读

    简单认识安全加密处理器

    (Cryptographic)处理器在安全环境下由安全加密处理器和数据加密方案配合实现数据加密及其存取,并通过总线输出加密数据。
    的头像 发表于 12-06 09:19 1157次阅读

    php加密方式有哪些

    PHP加密方式有许多种,以下是一些常用的加密方式: 对称加密 对称加密算法使用相同的密钥进行加密和解密。常见的对称
    的头像 发表于 12-04 15:32 623次阅读