Ist es möglich, das Schürfen von Bitcoins in einem Unternehmensnetzwerk zu erkennen?

Ist es möglich, abgebaute Bitcoins zu erkennen, wenn dies möglicherweise gegen die Computernutzungsrichtlinie einer Organisation verstößt? ZB Bitcoins, die heimlich auf Unternehmens- oder Universitätscomputern abgebaut werden, wenn die Richtlinien der Organisation eine solche Nutzung ihrer Rechenhardware nicht zulassen.

Und gibt es ethische Richtlinien, die entwickelt wurden, um von einer solchen Verwendung abzuraten?

Das ist irgendwie eine strittige Frage. Wenn ASICs in großen Mengen ausgeliefert werden, wird es nicht mehr viel Sinn machen, auf GPUs oder FPGAs abzubauen.

Antworten (3)

Ein Unternehmensnetzwerkadministrator, der sich mit dem Betrieb von richtlinienwidriger Software auf seinen Systemen befasst, sollte bereits eine Art Sicherheitsscanner-Software einsetzen. Das Hinzufügen der bekannten Miner zu dieser Liste gekennzeichneter Software ist der beste Ausweg. Darüber hinaus könnte das Überwachen nach ausgehenden Verbindungen zu den bekannten DNS-Namen für die Peer-Suche oder nach ausgehenden Verbindungen an einigen wenigen bekannten Ports zu besseren Ergebnissen führen, da weniger Software den Betrieb behindert.

Kurz gesagt, sie sind nur Programme, und Administratoren sollten bereits über die erforderlichen Tools und Kenntnisse verfügen, um die Ausführung der Programme zu blockieren oder zu erkennen, dass sie ausgeführt werden.

In Bezug auf Ethik ist die allgemeine Stimmung in der Community meine, nur auf Hardware, die Sie besitzen , aber offensichtlich folgen nicht alle dem.

Dies hängt davon ab, wie detailliert die Organisation ihren Stromverbrauch überwacht. Ist es ein Stromzähler pro Organisation? Ein Stromzähler pro Etage? oder eine elektrische pro Abteilung/Abteilung? Je mehr Stromzähler sie haben, desto leichter können sie anormale Verbräuche aus dem illegalen Bergbau erkennen.

Die Analyse der Firewall-Protokolle der Organisation kann einige Hinweise liefern. Suchen Sie nach Computern mit übermäßiger Port 8333-Verbindung. Dies kann zu Fehlalarmen führen, da möglicherweise auch andere Anwendungen diesen Port verwenden, aber Sie können die Untersuchung eingrenzen.

Ich glaube nicht, dass eine ethische Richtlinie ausreicht, um Menschen davon abzuhalten, Computerressourcen von Organisationen für den Bergbau zu stehlen, insbesondere jetzt, wo der Bitcoin-Preis in die Höhe geschossen ist.

Ist es möglich, illegal geschürfte Bitcoins zu erkennen?

Die kurze Antwort ist nicht einfach, wenn überhaupt. Soweit mir bekannt ist, verwenden bestimmte Hackergruppen Botnets, um nach Bitcoin zu schürfen – aber mit der Entwicklung bestimmter Hardware besteht die einzige Verteidigung darin, dass dies unpraktisch wird ( http://www.bbc.co. uk/news/technology-21964881 )

Soweit mir bekannt ist, gibt es keine wirkliche Möglichkeit zu sagen, auf welcher Maschine ein Bitcoin generiert wurde, sondern nur welchem ​​Konto es zugeordnet wurde.

Gibt es ethische Richtlinien, die entwickelt wurden, um von einer solchen Verwendung abzuraten?

Es ist ein grundlegender Missbrauch von Unternehmensdiensten – „Sie“ verwenden ein System, das Ihnen nicht gehört, um Geld zu generieren – was im Allgemeinen als illegales oder grobes Fehlverhalten angesehen wird.