Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hierDen Ingenieuren bei RedLock fiel etwas Ungewöhnliches aus, während sie das Internet nach ungesicherten Cloud-Servern absuchten. Als eines der führenden Cloud-Überwachungs- und Sicherungsunternehmen bemerkte RedLock, dass eine Kubernetes-Konsole (ein Open-Source-Dashboard) Kypto-Mining auf AWS durchführte. Weitere Untersuchungen haben ergeben, dass jeder auf die Konsole zugreifen konnte, weil sie nicht passwortgeschützt war.
Mit dem Zugriff auf die Konsole dauerte es nicht lange, bis die Eindringlinge feststellten, dass sie Zugang zu einer breiteren Palette von AWS-Diensten erhalten und Skripte einsetzen konnten, um einen Krypto-Mining-Einsatz durchzuführen. Dieser Übergriff war für die Medien ein gefundenes Fressen, weil die Konsole Tesla gehörte. RedLock-Fachleute gaben ihre Ergebnisse in das Tesla Bug-Bounty-Programm ein und erhielten 3000 Dollar, die sie für wohltätige Zwecke spenden. Dieser unberechtigte Eingriff lenkte jedoch die Aufmerksamkeit auf die Tatsache, dass Public-Cloud-Plattformen zunehmend beliebte Ziele von Kryptodieben werden.
Schauen wir uns einmal an, warum Kryptodiebstahl so beliebt geworden ist und was man dagegen unternehmen kann. Eine weitere Methode, die Hacker verwenden, ist das Einspeisen eines Skripts auf einer Website oder einer Online-Werbung. Wenn ein Benutzer die Website besucht, wird ihm ein Popup-Fenster in seinem Browser angezeigt, mit dem das Skript automatisch ausgeführt wird. Die Skripte verbrauchen in der Regel wenig Ressourcen und stören die tägliche Computernutzung nicht, so dass sie unglaublich schwer zu erkennen sind. Anspruchsvolle Skripte erkennen, wenn Sie nicht am Computer sitzen und treten dann in den vollständigen Mining-Modus.
Die Entwickler des Browers Opera haben einen Kryptodiebstahl-Test erstellt, mit dem Sie Ihren Browser auf eventuelle Infektion prüfen können. Es gibt auch andere Test-Sites, aber nur wenige sind so schnell und einfach wie dieser.
Die Fälle häufen sich
Was also ist Kryptojacking eigentlich? Kryptodiebstahl ist die geheime Nutzung Ihres Computers, um Kryptowährung zu stehlen. Warum erfreut sich Kryptodiebstahl einer derartigen Beliebtheit? Nun, kurz gesagt, es ist ausgesprochen profitabel. „Hacker sehen Kryptodiebstahl als eine günstigere, profitablere Alternative zu Ransomware an,” sagt Alex Vaystikh, CTO von SecBI. Er erklärt weiter, dass ein Hacker drei Personen pro 100 infizierter Computer dazu kriegen könnte, zu zahlen. Beim Kryptodiebstahl jedoch schröpfen alle 100 dieser infizierten Computer die Kryptowährung für den Hacker ab. Ein weiterer Grund, warum Hacker sich dem Kryptodiebstahl zuwenden, ist, dass es sehr schwer ist, sie zu identifizieren, falls sie jemals erwischt werden. Sobald der Hacker die Skripte, die den Krypto-Mining-Einsatz ausführen, bereitstellt, können Monate oder Jahre vergehen, bis jemand sie entdeckt. Und selbst, wenn sie entdeckt werden, ist es schwierig, die entsprechenden Skripte bis zur Quelle zurückzuverfolgen. Dabei sollte man bedenken, dass Kryptodiebe nicht hinter vertraulichen Daten her sind. Sie versuchen nicht, auf den Computern die Nummern von Bankkonten oder Sozialversicherungsnummern zu finden. Alles, was sie wollen, ist der Zugriff auf Ihre Cloud-Computing-Zyklen. Aus diesem Grund werden viele Vorfälle niemals gemeldet. Für viele Hacker ist Kryptodiebstahl nur ein risikoarmes/hohes Leistungsversprechen.Eintrittspunkte
Hacker verwenden mehrere Taktiken, um Benutzer dazu zu bringen, unbeabsichtigt zu Krypto-Minern zu werden. Eines der beliebtesten Tricks ist es, durch ein absolut normal aussehende E-Mail den Benutzer dazu zu bringen, auf einen Link zu klicken. Innerhalb von Sekunden führt der Link eine Software aus, die ein Skript auf dem Computer installiert. Das Skript wird dann völlig unerkannt im Hintergrund ausgeführt.Vorbeugung
Der sprunghaft ansteigende Wert von Kryptowährungen ermutigt die Hacker dazu, ihre schändlichen Taktiken zu ändern. Viele haben sich vom Diebstahl sensibler Daten zum Diebstahl von Computerzyklen auf lokalen Systemen sowie in den Public Cloud-Umgebungen von Unternehmen entwickelt.Was können Sie tun, um kein Opfer von Kryptodiebstahl zu werden?- Überwachung des Netzwerkverkehrs– Tesla hatte das Glück, dass RedLock ungewöhnlichen Netzwerkverkehr erkannte, der sie zu einer Konsole führte, die nicht passwortgeschützt war. Tesla hätte den Verkehr, der von seiner Kubernetes-Konsole erzeugt wurde, genauer überwachen sollen. Hätten sie das getan, wäre der Diebstahl früher aufgefallen.
- Machen Sie Kryptodiebstahl zu einem Bestandteil Ihres Trainings – Wenn Sie Benutzern helfen, Phishing-ähnliche Übergriffe zu erkennen, wird die Anzahl der lokalen Infektionen reduziert. Dies erfordert eine kontinuierliche Sorgfalt bei der Einarbeitung neuer Mitarbeiter und eine Umschulung für erfahrene Mitarbeiter.
- Überwachen Sie die Konfigurationen– Organisationen sollte auf riskante und ungewöhnliche Konfigurationen achten. Das erfordert eventuell den Einsatz von Tools, die Ressourcen bereits bei der Erstellung entdecken, sowie die Überprüfung, ob wirklich jeder Einstiegspunkt passwortgeschützt ist.
- Vermeiden Sie Browser-Erweiterungen– Wenn Sie Erweiterungen ausführen müssen, halten Sie diese auf dem neuesten Stand. Einige Angreifer verwenden bösartige Erweiterungen, um Krypto-Mining-Skripte auszuführen. Hacker haben auch erfolgreich legitime Erweiterungen vergiftet, also vermeiden Sie diese möglichst.
Fazit
Wird die Beliebtheit und der Wert der Kryptowährungen weiterhin so rasant steigen? Das ist schwer vorherzusehen. Da jedoch immer mehr Unternehmen Anwendungen in die Cloud verschieben, steigt die Möglichkeit für Hacker, Ihre Cloud Computing-Ressourcen zu nutzen. Leider erfordert es nicht viel technische Fähigkeiten oder Ressourcen, damit ein Hacker mit dem Kryptodiebstahl beginnen kann. Für nur 30 USD, kann jeder ein Kryptodiebstahl-Paket im Dark Web erwerben. Die Fachleute gehen davon aus, dass Kryptodiebstahl im Laufe des kommenden Jahres so beliebt wie Ransomware werden wird. Das sind zwar schlechte Nachrichten für die IT-Abteilungen, aber wenn Sie den oben genannten Schritten Folge leisten, reduzieren Sie das Risiko.You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021