Sie sind hier: Startseite » Markt » Studien

Cloud-Anwendungen länger als nötig online


Trend Micro warnt vor Kryptomining-Angriffen auf Cloud-Infrastrukturen
Studie beleuchtet wachsende Angriffsfläche für CPU-Mining



Trend Micro veröffentlichte einen neuen Forschungsbericht zum Thema Kryptowährungs-Mining. Der Report legt dar, wie Cyberkriminelle die Cloud-Infrastrukturen von Unternehmen kompromittieren und für ihre Zwecke missbrauchen. Immer wieder kämpfen dabei sogar verschiedene Gruppen um die Kontrolle über betroffene Systeme.

Der Bericht zeigt, dass Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell (SSH)-Anmeldeinformationen, um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen häufig veraltete Cloud Computing-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten auf. Dadurch erleichtern sie es den Angreifern, Zugang zu den Systemen zu erhalten.

Während der Pandemie sind die Investitionen in Cloud Computing rasant gestiegen. Dabei führt die einfache Bereitstellung der neuen Systeme dazu, dass viele Cloud-Anwendungen länger als nötig online sind – häufig ungepatcht und fehlkonfiguriert.

Das bösartige Kryptomining hat verschiedene negative Folgen für betroffene Unternehmen: Zum einen droht der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen steigen die Betriebskosten für jedes infizierte System um bis zu 600 Prozent. Darüber hinaus kann Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein. Viele professionelle Bedrohungsakteure setzen Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

"Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen. Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ‚Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist", erklärt Richard Werner, Business Consultant bei Trend Micro. "Solche Bedrohungen erfordern eine einheitliche, plattformbasierte Sicherheit, um zu gewährleisten, dass sich die Angreifer nicht verstecken können. Die richtige Plattform unterstützt IT-Teams dabei, ihre Angriffsfläche zu überblicken, das Risiko einzuschätzen und den richtigen Schutz zu wählen, ohne dabei einen hohen Mehraufwand zu generieren."

Die Forscher von Trend Micro legen die Aktivitäten mehrerer Kryptomining-Bedrohungsgruppen detailliert offen – darunter folgende Gruppen und ihre Vorgehensweisen:

>> Outlaw kompromittiert Internet-of-Things (IoT)-Geräte und Linux-Cloud-Server, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe auf SSH durchführt.

>> TeamTNT nutzt verwundbare Software, um Hosts zu kompromittieren. Anschließend stiehlt die Gruppe Anmeldeinformationen für weitere Dienste, um so auf neue Hosts zuzugreifen und deren fehlkonfigurierte Services zu missbrauchen.

>> Kinsing installiert ein XMRig-Kit für das Mining von Monero und entfernt dabei alle weiteren Miner von dem betroffenen System.

>> 8220 kämpft mit Kinsing um dieselben Systeme. Häufig vertreiben sie sich gegenseitig von einem Host und installieren anschließend ihre eigenen Kryptowährungs-Miner.

>> Kek Security wird mit IoT-Malware und der Ausführung von Botnet-Diensten assoziiert.

Um die Bedrohung durch Kryptowährungs-Mining-Angriffe in der Cloud einzudämmen, empfiehlt Trend Micro folgende Sicherheitsmaßnahmen für Unternehmen:

>> Stellen Sie sicher, dass die Systeme auf dem neuesten Stand sind und nur die erforderlichen Dienste ausgeführt werden.

>> Setzen Sie Firewalls, Intrusion-Detection-Systeme (IDS)/ Intrusion-Prevention-Systeme (IPS) und Cloud Endpoint Security zur Begrenzung und Filterung des Netzwerkverkehrs für bekannte schädliche Hosts ein.

>> Vermeiden Sie Konfigurationsfehler mit Hilfe von Cloud-Security-Posture-Management-Tools.

>> Überwachen Sie den Datenverkehr zu und von Cloud-Instanzen und filtern Sie Domänen heraus, die mit bekannten Mining-Pools verbunden sind.

>> Führen Sie kostenorientierte Regeln zur Überwachung offener Ports, Änderungen am Domain-Name-System (DNS)-Routing und der Auslastung der CPU-Ressourcen ein.
(Trend Micro: ra)

eingetragen: 01.04.22
Newsletterlauf: 01.06.22

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • Unit4 untersucht Dienstleistungssektor

    Unit4 veröffentlicht die Ergebnisse der Studie "Dienstleistungsunternehmen in Europa: Benchmark-Bericht für 2022". Unit4 beauftragte PAC mit der Studie, um die Ansichten von Geschäftsführern in 250 professionellen Dienstleistungsunternehmen in ganz Europa zu analysieren, die u. a. in den Sektoren Architektur, Ingenieurswesen, Unternehmensberatung, IT-Dienstleistungen und Finanzdienstleistungen agieren.

  • Googles Bekenntnis zu Open Source

    Die Anteile von Microsoft und Google am weltweiten Infrastructure-as-a-Service (IaaS)-Markt sind in den vergangenen beiden Jahren deutlich gestiegen. Zwischen 2019 und 2021 legte Microsoft Azure von 16,5 Prozent auf 20,8 Prozent zu. Im gleichen Zeitraum stieg der Marktanteil von Google Cloud von 7,4 Prozent auf 9,5 Prozent. Amazon Web Services (AWS) verteidigte ihre Marktführerschaft und blieb nahezu unverändert bei knapp 35 Prozent.

  • Herausforderungen Cloud-nativer Entwicklung

    OutSystems, Spezialistin für Low-Code-Applikationsentwicklung, hat die Ergebnisse seiner globalen Umfrage unter IT-Führungskräften und Entwicklern zu den Vorteilen und Herausforderungen der Cloud-nativen Entwicklung veröffentlicht. Die Ergebnisse lassen große Abweichungen zwischen Erwartungen und vorhandenen Fähigkeiten erkennen.

  • Palette der Cloud-Migrationsansätze

    Bei der Verlagerung von Anwendungen in die Cloud liegen die Präferenzen der Unternehmen tendenziell eher bei sowohl minimalen als auch größeren Architekturänderungen. Dies zeigt die jüngste Studie der Information Services Group (ISG) zum Käuferverhalten in der Cloud.

  • Vorteile durch Aktivierung ungenutzter Daten

    Daten kommen überall zum Einsatz. Nahezu jedes große Unternehmen setzt auf Daten zur Umsatzsteigerung. Und dennoch bleiben viele Wert bringende Daten ungenutzt. Laut einem neuen Bericht von Wakefield Research, der von WANdisco in Auftrag gegeben wurde, nutzen 96 Prozent der Verantwortlichen Daten, um neue Umsatzquellen zu erschließen, aber nur 20 Prozent machen sich alle erfassten Daten zunutze; die Datenmengen wachsen zu schnell, als dass man sie bearbeiten könnte, und verbleiben oft ungenutzt am lokalen Standort oder Netzwerkrand.

  • Salesforce-Boom verstärkt Mangel an IT-Experten

    Deutsche IT-Dienstleister bauen ihre Salesforce-Expertise stark aus. Während sich der Fachkräftemangel damit weiter zuspitzt, ist eine Marktkonsolidierung nach US-amerikanischem Vorbild noch nicht erkennbar. Dies meldet die Vergleichsstudie "ISG Provider Lens Salesforce Ecosystem Partners - Germany 2022", die das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) jetzt vorgelegt hat.

  • Deutschland und die hybride Multi-Cloud

    Nutanix, Spezialistin für hybrides Multi-Cloud-Computing, hat die Ergebnisse der vierten Ausgabe der Studie Enterprise Cloud Index für Deutschland vorgestellt. Wie für ihre Kollegen in EMEA (81 Prozent) und weltweit (83 Prozent) stellt für 81 Prozent der Studienteilnehmer aus Deutschland die hybride Multi-Cloud das ideale IT-Betriebsmodell dar.

  • Angriffe auf Cloud-Native-Umgebungen

    Aqua Security hat ihre Studie "2022 Cloud Native Threat Report: Tracking Software Supply Chain and Kubernetes Attacks and Techniques" vorgestellt. Die Studie wurde von Team Nautilus erstellt, der auf Cloud Native Technologie spezialisierten Forschungseinheit von Aqua Security, und soll Einblicke in Trends und wichtige Erkenntnisse für Praktiker über die Bedrohungslandschaft im Bereich Cloud Native bringen. Die Untersuchung ergab unter anderem, dass Angreifer vermehrt neue Taktiken, Techniken und Verfahren einsetzen, um speziell auf Cloud-Native-Umgebungen abzuzielen. Auch nutzen die Angreifer immer öfter mehrere Angriffskomponenten und lenken ihr Augenmerk vermehrt auf Kubernetes und die Software-Lieferkette.

  • Probleme für MSPs

    Das Jahr 2022 birgt für MSPs viele Chancen, allerdings auch allerhand Herausforderungen, das zeigen die Ergebnisse der "MSP Benchmark Survey" von Kaseya. Viele Unternehmen hatten während der Pandemie noch nie dagewesene Probleme. "Angesichts der Tatsache, dass COVID-19 weiterhin alles, von der globalen Logistik bis hin zur Work Environment, beeinflusst, ist es keine Überraschung, dass 76 Prozent der Managed Service Providers (MSPs) angaben, dass die Pandemie ihre Fähigkeit beeinträchtigt hat, ihre Dienstleistungen innerhalb ihres Kundenstamms zu erweitern", sagt Mike Puglia, Chief Strategy Officer bei Kaseya.

  • Ganzheitliche Hybrid-Cloud-Strategie

    Unternehmen mit einem strategischen Ansatz für die Einführung der Hybrid Cloud haben eine viermal höhere Wahrscheinlichkeit, eine beschleunigte digitale Transformation (DX) zu erreichen. Dies belegt die von Fujitsu in Auftrag gegebene Umfrage "Unlocking the Secrets of the Hybrid Cloud Leaders". Die Erhebung wurde von Longitude, einem Unternehmen der Financial Times erstellt und basiert auf einer Umfrage unter weltweit 300 Befragten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen