Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, September 20, 2018 16:26 - noch keine Kommentare
Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen
Prominente Unternehmen unter den Opfern
Von unserem Gastautor Michael Scheffler, Regional Director CEEU, Bitglass
[datensicherheit.de, 20.09.2018] Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Diese werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.
Wenn Kryptojacking auf die Cloud trifft
Ein zunehmender Trend ist die Kombination dieser Praxis mit Cloudjacking – die unerlaubte Nutzung einer Cloudanwendung durch den Diebstahl von Zugangsdaten. Kryptojacking in der Cloud bietet einen erheblich beschleunigten Schürfprozess. Öffentliche Cloud-Plattformen, insbesondere IaaS -Plattformen, sind überaus beliebte Ziele für Kryptojacker, da die Umgebung neben einer enormen Rechenleistung auch vielfältige Möglichkeiten bietet, unentdeckt zu bleiben. Im Fall von Tesla stellte sich heraus, dass einige der Amazon Web Services (AWS)-Instanzen des Unternehmens für das Schürfen von Kryptowährungen missbraucht worden waren. Die Angreifer ließen gleich mehrere Schürf-Programme laufen und versteckten die IP-Adressen hinter dem Content Delivery Network CloudFlare. Mit dieser Maßnahme konnten sie ihre Aktivitäten unbemerkt vor herkömmlichen Firewall- und Sicherheitssystemen verdeckt ausüben. Sie drosselten auch absichtlich die Geschwindigkeit der Schürf-Software, um auf Grund der erhöhten Auslastung keinen Sicherheitsalarm auszulösen.
Michael Scheffler, Regional Director CEEU, Bitglass
Wie sich Organisationen schützen können
Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen. Welche Höhe die betriebswirtschaftlichen Kosten durch die zusätzliche Belastung ihrer Ressourcen erreichen, ist allerdings individuell unterschiedlich. Dennoch gibt es allgemeine Sicherheitsmaßnahmen, mit denen sich sowohl das Hacking von Cloud-Accounts wie auch Kryptojacking verhindern lassen.
- Bewusstsein schaffen: Mitarbeiter sensibilisieren
Einzelne Nutzer stehen zunehmend im Visier der Cyberkriminellen. Da Angriffe mittels Social Engineering eine überaus hohe Erfolgsquote aufweisen, nehmen Cyberkriminelle zunehmend einzelne Nutzer ins Visier. Vor allem Phishing wird häufig genutzt, um Zugriff auf Endgeräte, Netzwerke und Cloudumgebungen zu erhalten. Es genügt bereits ein Mitarbeiter, der auf eine täuschend echt aussehende Nachricht hereinfällt. Mit nur einem Klick wird die in der Nachricht hinterlegte Kryptomining-Software nachgeladen. Mitarbeiter regelmäßig über verschiedene Angriffsvektoren und die damit verbundenen potentiellen Schäden zu informieren, sollte daher fester Bestandteil einer umfassenden Security-Strategie sein. Dies kann beispielsweise in Form von Workshops, im Rahmen eines Memos oder über regelmäßige Meldungen über das Betriebsintranet erfolgen. - Sicherheitsfunktionen des Webbrowsers nutzen
Kryptomining-Software wird nicht nur über Phishing-Nachrichten, sondern auch als so genannte Drive-by-Infektion verbreitet. Dazu wird die Schadsoftware auf populären, gut besuchten Websites, deren Adressen in der Regel nicht auf der Blacklist stehen – wie zum Beispiel von Tageszeitungen und Nachrichtenportalen- hinterlegt. Beim browsen über die Website wird die Kryptojackingsoftware gestartet. Ein Training der Mitarbeiter greift in diesem Angriffsszenario zu kurz, da die Minigsoftware unbemerkt arbeitet. Eine wirksame Verteidigungslinie kann jedoch durch die Sicherheitsfunktionen des Webbrowsers eingezogen werden: Adblocker, die als Browsererweiterungen zur Verfügung stehen, sind mitunter in der Lage, Kryptomining-Skripte zu erkennen. - Starke Passwörter und Multifaktor-Authentifizierung einrichten
In dem bereits angeführten Beispiel von Tesla wurde berichtet, dass die Angreifer die Umgebung über die Azure Kubernetes-Verwaltungskonsole des Unternehmens infiltrierten, die nicht passwortgeschützt war. Doch auch wenn Passwörter eingesetzt werden, lässt das Sicherheitsniveau häufig zu wünschen übrig. In der Praxis stellt sich immer wieder heraus, dass die Passwörter der Mitarbeiter eine wesentliche Schwachstelle in Unternehmen sind. Für Mitarbeiter ist es umständlich, sich für alle genutzten Programme und Dienste ein eigenes Passwort auszudenken und so nehmen sie meist für alle ein- und dasselbe, das sie sich besonders gut merken können. Dabei könnte allein durch das Verwenden unterschiedlicher, alphanumerischer Passwörter sowie der Einsatz einer Multifaktorauthentifizerung (MFA) im entscheidenden Moment verhindern, dass Cyberkriminelle Kontrolle über Cloud- und IT-Assets erlangen. - Sicherheitspatches und Software-Updates umgehend installieren
Mitunter können auch Schwachstellen in Anwendungen, so genannte Exploits, dazu ausgenutzt werden, um Kryptomining-Software zu installieren. Die Softwarehersteller sowie Anbieter von Sicherheitslösungen veröffentlichen regelmäßig Patches, die vor Malware, die derartige Exploits ausnutzen könnte, schützen. Werden die Patches nicht installiert – was durchaus häufig vorkommt – werden Endpunkte und Cloud-Netzwerke einem unnötigen Risiko ausgesetzt. Insbesondere wenn Mitarbeiter ihre privaten Geräte auch für Geschäftszwecke nutzen, muss sichergestellt werden, dass Software-Updates bei Verfügbarkeit sofort heruntergeladen und installiert werden. Andernfalls können derartige Sicherheitslücken als Angriffsvektor missbraucht werden. - Wirksamen Cloud- und Endgeräteschutz nutzen
Zahlreiche Cloud- und Endpoint-Sicherheitslösungen sind mittlerweile in der Lage, die bekanntesten Kryptomining-Skripte zu erkennen. Das heißt, selbst wenn ein Mitarbeiter unbeabsichtigt auf bösartige Links klickt oder infizierte Websites besucht, können Versuche der Schadsoftware, sich das System zu Nutze zu machen, verhindert werden. Dennoch ist es sinnvoll, wachsam zu bleiben, da Cyberkriminelle ihre Schadcodes kontinuierlich weiterentwickeln, um möglichst unentdeckt zu bleiben. - Datenzentrierte Sicherheitslösungen
Mobile Datensicherheitslösungen helfen dabei, genau zu kontrollieren, was sich auf den Endgeräten befindet, und reduzieren das Risiko von Verstößen. In der neuen Ära des Bring Your Own Device (BYOD) ist das herkömmliche Mobile Device Management (MDM) immer schwieriger durchzusetzen. Allerdings gibt es mittlerweile eine Vielzahl von vollständig agentenlosen Lösungen, die zahlreiche Funktionen von MDM bieten können, jedoch ohne dessen typisch Datenschutz- und Bereitstellungsprobleme genutzt werden können.
Kryptojacking hat im vergangenen halben Jahr einen enormen Aufschwung erlebt. Dies ist vor allem auf das starke Kurswachstum von Kryptowährungen in jüngster Vergangenheit zurückzuführen. Dieses ist derzeit zwar rückläufig, sodass sich auch die Bedrohungslage etwas entspannt – vollständige Entwarnung kann dennoch nicht gegeben werden. Es lohnt sich daher, auf derartige Bedrohungsszenarien vorbereitet zu sein, um die unnötige Belastung der eigenen Infrastruktur und die damit verbundenen Kosten zu vermeiden.
Weitere Informationen zum Thema:
datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt
datensicherheit.de, 08.08.2018
Passwort-Missbrauch: Phishing wesentliches Risiko für Datenverlust in Unternehmen
datensicherheit.de, 27.06.2018
Cyber-Kriminelle nutzen Hype um Kryptowährungen
datensicherheit.de, 12.06.2018
Verunsicherung im Netz nimmt laut DsiN-Sicherheitsindex 2018 zu
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren