Rambler's Top100
Реклама
 
Статьи ИКС № 2 2018
Роман ЖУКОВ  05 сентября 2018

Как бороться с нелегальным майнингом в ЦОДах?

В авангарде нелегального майнинга сегодня – ЦОДы крупных предприятий. Безопасники все чаще сталкиваются с тем, что сотрудники компаний злоупотребляют корпоративными ресурсами, используя их для добычи криптовалюты. 

Роман ЖУКОВ, руководитель экспертного направления по информационной безопасности, «Гарда технологии»

В авангарде нелегального майнинга сегодня – ЦОДы крупных предприятий. Безопасники все чаще сталкиваются с тем, что сотрудники компаний злоупотребляют корпоративными ресурсами, используя их для добычи криптовалюты.

Специалистам по информационной безопасности обычно трудно предъявить какие-либо обвинения нелегальным майнерам, поскольку, применяя штатные средства контроля, крайне сложно собрать доказательную базу по поводу ущерба, нанесенного организации. Однако если в базах службы безопасности нет сигнатур по обнаружению «добычи» определенной криптовалюты, то майнеров можно выявлять по паттернам их поведения.

Весьма популярный технологический тренд последних лет – UEBA (user and entity behavior ana­lytics). С помощью современных программных средств анализируется поведение пользователей и отдельных компьютеров. Полученные результаты сравниваются с их нормальным ежедневным поведением либо с поведением коллег по отделу или бизнес-единице.

Оценить вредоносность можно также по профилю трафика. Рассмотрим простейший случай: менеджер нагружает свою машину в рабочее время с 9 ч до 18 ч и, как правило, делает это неравномерно. Если же с определенного момента нагрузка на канал связи стала равномерной и круглосуточной, то такое поведение подозрительно и требует тщательной проверки службой информационной безопасности.

Злоумышленники используют самые современные разработки, не скованы законодательством и имеют в своем распоряжении базу для тестирования в виде разных ЦОДов, поэтому они фактически всегда на шаг впереди защиты. Поведенческий анализ как раз и дает возможность сократить технологическое отставание от нарушителей, в том числе в области информационной безопасности дата-центров. 

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен