与物联网相关的ddos攻击已被广泛记录和了解,但直到最近,加密货币挖掘威胁才得到更广泛的认可。
最近发表的几项研究表明了一个有趣的趋势:网络犯罪分子正在从勒索软件转向加密货币挖掘。有趣的是,这些“矿工”并不仅限于个人电脑,它们正在寻找进入小型物联网设备的方法。
最初,物联网设备并没有被认为是挖掘加密货币(尤其是比特币)的合理工具。毕竟,就计算能力而言,大多数物联网设备都相当初级,而通过解决复杂的数学问题来验证加密货币网络上的交易过程则需要高性能计算支持。然而,一些研究人员在不到四天的时间里就成功地利用15000个受感染的物联网设备挖掘了价值1000美元的门罗币(monero)。这可能听起来也没有多少,但是考虑到感染的成本(几乎为零)以及这个过程可能会持续很长时间而不被发现的事实,网络矿工的潜在收益是相当巨大的。
鉴于加密货币挖掘是一个真正的威胁(在安全方面,我们已经发现了许多这样的受感染物联网设备),物联网设备的所有者应该提高警惕?还是接受这种麻烦,并将其作为“物联网业务成本”的一部分?
事实上,物联网设备面临的风险要比表面上看起来大得多。
考虑一下——物联网设备是指在一定负载下运行并执行某些功能的设备。当一个设备被迫进行更费力的活动时,它开始显示出操作性能下降。挖矿对这些设备的要求远远高于正常运营,因此参与挖矿的物联网设备变得不堪重负:它们显示出异常的cpu使用和功耗。它们会经历断开和不稳定,并且会频繁断开。
由于物联网业务模式都是关于可靠的服务和可预测或无障碍的维护,因此即使稍微降低平均故障间隔时间(mtbf),也可能导致物联网服务提供商的意外支出,此外还会降低服务质量和客户满意度。想象一个被恶意软件感染的关键任务系统(比如一组监控摄像头),在紧急情况下,摄像头可能反应缓慢,甚至可能离线,因为它们的处理器正忙于挖矿。即使一组没有计算能力的小型传感器连接到网状网络并通过本地网关与云通信,也可能由于网关受到感染而变得不可用。
总结
总之,当一个设备被恶意软件感染时,它会在帮助网络犯罪分子的同时使自己陷入崩溃境地。随着越来越多的设备被迫参与挖矿活动,对实时安全监控技术的需求只会越来越强烈。安全解决方案必须使物联网服务提供商能够及时识别感染(和挖矿活动),以便在恶意软件损坏设备之前将其清除,从而降低运营成本并保持优质服务。
行业 | 欧航局发布无人机通用准则,明年6月起在正式启用
汽车的噪音源分析,以及如何抑制主噪音源
泛华贷款服务累计总额超500亿元,15万小微企业受益
非 CMOS 兼容的 SiC 功率器件在体硅晶圆厂中的制造
来自西安交大课件!《光电式传感器》
物联网设备面临的风险要比表面上看起来大得多
基于MC68HC90JL8单片机和TC35i模块实现剩余电流动作保护器监测设计
三层架构和mvc的区别是什么
如何使用MAX31875温度传感器测量温度
为什么说全光谱LED能拯救近视危机?靠的是什么?
关于比特大陆的发展之路的分析介绍
ITC将就飞利浦公司提出的申请展开337调查
中国光芯片行业市场需求分析与投资前景预测
LED封装基本技术参数要求及封装方式种类
2.4GHz畜牧业养殖方案(SI24R2F+应用案例)
硬件工程师前途到底怎样?
骨感耳机对耳朵有危害吗?骨感蓝牙耳机优缺点大盘点
基于32位处理器LM3S600的热敏微型打印机解决方案
老电工说PLC应用技巧
网络号角喇叭在智能工地施工现场的应用,以及网络广播在公共广播中的实际作用