- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Jaký je rozdíl mezi kryptominigem a kryptojackingem?
Kryptomining neboli těžba kryptoměn je provádění milionů kryptografických výpočtů, které vedou k získání kryptoměn, jako je například Bitcoin, Monero či Ethereum. Ochota investorů utratit za některé kryptoměny extrémně vysokou cenu (s vidinou jejího dalšího růstu) vede k velké přitažlivosti kryptominingu. S bitcoiny v ceně kolem 10 000 dolarů za kus je motivace ke kryptominingu zřejmá, proto se je z něj masivně se rozmáhající globální hra, která má obrovskou spotřebu energie a vhodné techniky. Je tu ale i jiná možnost. Nabourat se do něčí sítě a instalovat kryptominigový software do cizích počítačů, a krást tak elektřinu a výkon procesoru.


„Kryptomineři se mohou nabourat do serverů a potají tam přidat kryptominingový kód založený na prohlížeči, napsaný v JavaScriptu, který bude těžit, kdykoliv někdo navštíví vaše webové stránky,“ vysvětluje metody kryptominingu Patrik Müller z bezpečnostní firmy Sophos. „Využít se dá i návštěvnická wi-fi síť, díky čemuž lze vnášet kryptominingový obsah všude, kde jsou vaši klienti. Existuje dokonce otevřený nástroj zvaný CoffeeMiner, který vnáší škodlivý kryptominingový kód do provozu wi-fi. Stačí připojit své kryptominingové ID a výdělky se ke kryptominerovi jen hrnou,“ dodává Müller.
Když se kryptomining provádí ilegálně, bez autorizace, mění se v příhodně pojmenovaný zločin kryptojacking, z něhož se stává vážný globální problém. Existuje dokonce i sada malwarů známá jako WannaMine – složenina slova “Wanna” z ransomwarového červa WannaCry a “Mine” od procesu kryptominingu. Ale WannaJack by se jako název pro tento druh útoku hodilo lépe, protože při tomto druhu útoku se podvodníci nabourají dovnitř, najdou pár počítačů, které mohou zneužít, a vypustí červa, který automaticky distribuuje po vaší síti jejich kryptojackingový útok. Zločinná rovnice kryptojackingu je jednoduchá: čím víc procesorů červ využívá k dolování, tím víc peněz vydělá.
„Kryptojacking možná vypadá jako zločin bez oběti, aspoň ve srovnání s ransomwarem, přesto představuje velké nebezpečí,“ říká Patrik Müller a dodává: „Existují totiž významné náklady, se kterými se v případě takového nelegálního dolování budete muset vypořádat.“ Počítejte, že vás to bude stát…
- Náklady na reputaci. Co dalšího podvodníci během nabourání do vašich počítačů stihli způsobit?
- Regulační náklady. Co se stane, až ohlásíte nabourání?
- Náklady obětované příležitosti. Kolik zákazníků nemělo přístup k vašim službám, protože podvodníci využili veškerý váš procesorový čas?
Závěr je tedy zřejmý - braňte se kryptojackingu pomocí bezpečnostních řešení, které takové typy útoků umí detekovat a blokovat!
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |