Рубрикатор |
Статьи | ИКС № 2 2018 |
Роман ЖУКОВ | 05 сентября 2018 |
Как бороться с нелегальным майнингом в ЦОДах?
В авангарде нелегального майнинга сегодня – ЦОДы крупных предприятий. Безопасники все чаще сталкиваются с тем, что сотрудники компаний злоупотребляют корпоративными ресурсами, используя их для добычи криптовалюты.
В авангарде нелегального майнинга сегодня – ЦОДы крупных предприятий. Безопасники все чаще сталкиваются с тем, что сотрудники компаний злоупотребляют корпоративными ресурсами, используя их для добычи криптовалюты.
Специалистам по информационной безопасности обычно трудно предъявить какие-либо обвинения нелегальным майнерам, поскольку, применяя штатные средства контроля, крайне сложно собрать доказательную базу по поводу ущерба, нанесенного организации. Однако если в базах службы безопасности нет сигнатур по обнаружению «добычи» определенной криптовалюты, то майнеров можно выявлять по паттернам их поведения.
Весьма популярный технологический тренд последних лет – UEBA (user and entity behavior analytics). С помощью современных программных средств анализируется поведение пользователей и отдельных компьютеров. Полученные результаты сравниваются с их нормальным ежедневным поведением либо с поведением коллег по отделу или бизнес-единице.
Оценить вредоносность можно также по профилю трафика. Рассмотрим простейший случай: менеджер нагружает свою машину в рабочее время с 9 ч до 18 ч и, как правило, делает это неравномерно. Если же с определенного момента нагрузка на канал связи стала равномерной и круглосуточной, то такое поведение подозрительно и требует тщательной проверки службой информационной безопасности.
Злоумышленники используют самые современные разработки, не скованы законодательством и имеют в своем распоряжении базу для тестирования в виде разных ЦОДов, поэтому они фактически всегда на шаг впереди защиты. Поведенческий анализ как раз и дает возможность сократить технологическое отставание от нарушителей, в том числе в области информационной безопасности дата-центров.