Opublikowano Dodaj komentarz

Cyber Mining – czyli nowy rodzaj górnictwa. Część 2 – Zagrożenia

W dzisiejszym artykule zapraszamy Państwa do kontynuacji rozważań prawnych na temat “Cyber Miningu” jako nowego rodzaju górnictwa.

Dla przypomnienia, w ostatnim artykule poświęconemu tej tematyce dokonaliśmy wyjaśnienia tego czym jest samo zjawisko Cyber Miningu, a także wyodrębniliśmy definicję tego pojęcia, jak również spróbowalismy osadzić ją na gruncie obecnego systemu prawa polskiego. 

Chętnych na odświeżenie poprzedniego artykułu odsyłamy na  stronę Instytutu, gdzie jest on dostępny pod niniejszym linkiem: https://instytutpgg.pl/index.php/2024/01/09/cyber-mining-czyli-nowy-rodzaj-gornictwa-czesc-1-wprowadzenie/ 

Dziś natomiast spróbujemy dokonać rozstrzygnięcia, czy zjawisko Cyber Miningu jest zagrożeniem samym w sobie, a także dokonamy wyodrębnienia katalogu innych zagrożeń bezpośrednio z nim związanych.

Tym samym przechodząc do meritum dzisiejszej publikacji – Cyber Mining, tak jak każde inne działanie występujące w Cyberprzestrzeni, jest narażony na znajdujące się tam zagrożenia związane z działalnością tzw. Cyberprzestępczości. Można wręcz rzec, że z racji na zysk oraz inne korzyści materialne, jakie wiążą się z procesem Cyber Miningu, jest on nawet dużo bardziej podatny na takie wrogie działania cyberprzestępców niż inne codzienne czynności dokonywane przez użytkowników w cyberprzestrzeni. 

Natomiast dość często stawiane jest w środowisku pytanie, czy samo w sobie zjawisko Cyber Miningu może być traktowane jako samodzielne zagrożenie funkcjonujące w Cyberprzestrzeni? Niestety odpowiedź na to pytanie jest nieoczywista. Indywidualne zjawisko Cyber Miningu nie jest w żaden sposób złe czy szkodliwe. Jest ono oczywiście nowe i nie do końca wyjaśnione, nawet dla części osób, które są jego czynnymi uczestnikami. Jednak w wyniku braku systematyzacji oraz uregulowania na gruncie polskiego systemu  prawnego tzw. “nowej sfery rzeczywistości”, jaką stanowi Cyberprzestrzeń oraz zagadnień nierozerwalnie z nią związanych, może dochodzić do sytuacji, w których to właśnie sam Cyber Mining będzie błędnie klasyfikowany jako jedno z ogólnych zagrożeń występujących w Cyberprzestrzeni.

Przykładem takiej błędnej kwalifikacji dość często jest sytuacja, w której potencjalny cyberprzestępca wykorzystuje przejęte urządzenie lub infrastrukturę innego użytkownika, chociażby jako koparkę kryptowalut, która działa na jego własne potrzeby. Tym samym dochodzi do zaistnienia zjawiska Cyber Miningu, przy czym to nie ono stanowi zagrożenie, a jedynie jest efektem końcowym tego co powstało w wyniku zastosowania innego zagrożenia, które doprowadziło do przejęcia kontroli nad urządzeniem. 

Tym samym najwłaściwszą odpowiedzią na postawione pytanie będzie stwierdzenie, że zjawisko Cyber Miningu nie jest zagrożeniem sam w sobie, a wręcz przeciwnie – jest ono raczej celem, do którego osiągnięcia wykorzystywane są zagrożenia funkcjonujące w cyberprzestrzeni.

Natomiast w tym miejscu pojawia się pytanie, czy jest możliwe wyodrębnienie nowych zagrożeń cybernetycznych wymierzonych w Cyber Mining oraz związanych z tym zjawiskiem? Odpowiedź brzmi – tak, jest to możliwe. Do grupy takich zagrożeń zaliczamy przede wszystkim:

  • Złośliwe oprogramowanie (malware): W przypadku zjawiska Cyber Miningu służą one jak w powyższym przykładzie do przejęcia kontroli nad urządzeniem użytkownika w celu umieszczenia na nim koparki kryptowalut. Rzeczywisty użytkownik sprzętu, na którym zachodzi proces wydobycia może nawet nie być świadomy o jego istnieniu. Oczywiście dla samego użytkownika jest to stan wysoce niebezpieczny i niepożądany, gdyż nie dość, że partycypuje on w zyskach płynących z owego zjawiska, to przede wszystkim ponosi koszty wydobycia w postaci ogromnego zużycia energii elektrycznej.   
  • Bezpośrednie ataki na infrastrukturę “miningową”  użytkowników: są to bezpośrednie ataki hakerskie wymierzone w infrastrukturę firm lub pojedynczych użytkowników uczestniczących w procesie Cyber Miningu. Ich celem może być zarówno uszkodzenie infrastruktury czy sprzętu uczestniczącego w procesie wydobycia tokenu, jak i samo przerwanie procesu wydobycia, a także kradzież już wydobytej kryptowaluty.
  • Ataki typu 51%: są to ataki, w których pojedynczy haker lub określona grupa hakerów uzyskała kontrolę nad ponad połową mocy obliczeniowej danej sieci blockchain wykorzystując to do manipulowania operacjami w niej zachodzącymi. Przede wszystkim mogą cofać już wydobyte tokeny poprzez tworzenie ich kopii, a także utrudniać pracę innym Cyber Górnikom w obrębie danej sieci blockchain poprzez odrzucanie transakcji, spowolnienie procesu wydobycia, jak i całkowitą blokadę sieci.
  • Social engineering i phishingcyberprzestępcze ataki poprzez zastosowanie socjotechniki, jaką jest phishing (podszywanie się) opartej najczęściej o już wykradzione dane cyfrowe, np. w postaci maili starają się wyłudzić dane dostępu (loginy i hasła) do portfeli kryptowalutowych w celu kradzieży kryptowaluty. Są one najczęściej pierwszym, wstępnym krokiem owego procederu.
  • Kradzież portfeli kryptowalutowych – są to bezpośrednie ataki hackerskie najczęściej przeprowadzane przy użyciu wirusów typu spyware mające na celu również kradzież danych dostępowych do portwela kryptowalutowego. Są one często drugim, końcowym krokiem kradzieży tychże danych, poprzedzonym wcześniej metodą opartą o phishing. Do zakażenia wirusem typu spyware najczęściej dochodzi do poprzez wejście w link z podejrzanej wiadomości. 
  • Pump and dump schemesjest to zagrożenie polegające na manipulowaniu ceną wybranego tokenu kryptowaluty, która prowadzi do jej wzrostu, po czym następuje nagły spadek prowadzący do strat finansowych.

Jak widać, zagrożeń związanych ze zjawiskiem Cyber Miningu jest całkiem sporo, a ich liczba będzie zapewne tylko rosnąć, szczególnie mając chociażby na uwadze rewolucję związaną z rozwojem sztucznej inteligencji. Niestety w przeciwieństwie do wzrostu zagrożeń nie postępuje wzrost poziomu zabezpieczenia prawnego w zakresie regulacji mających na celu zarówno penalizację zachowań niechcianych, jak również uporządkowanie problemów związanych ze zjawiskami już istniejącymi, co powoduje, że obecnie przynajmniej w polskim porządku prawnym możemy mówić o chaosie w tym aspekcie. Dlatego w naszym przyszłym artykule w ramach cyklu związanego z Cyber-Miningiem przedstawimy zarówno propozycję regulacji prawnych mających na celu uregulowanie odpowiedzialności karnej wynikającej ze stosowania opisanych zagrożeń, jak i postaramy się poszukać i ewentualnie wskazać już istniejące regulacje.

Dziękujemy za uwagę 

Mgr Michał Krawczyk / 05.03.2024 r.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *