Mehr als vier Fünftel der Hacker nutzen Google Cloud-Konten, um Kryptowährungen zu schürfen, so ein Bericht des Cybersecurity Action Teams von Google.
Typischerweise verbraucht das Mining von Kryptowährungen enorme Rechenressourcen, und Exploits sind im Bereich der virtuellen Vermögenswerte nach wie vor weit verbreitet. Insbesondere angesichts des kometenhaften Anstiegs de Branche.
Schwachstelle bei Salt wird für Krypto-Mining ausgenutzt
Ein bekanntes Beispiel stammt vom Mai dieses Jahres, als Hacker eine Schwachstelle in Salt ausnutzten. Es handelt sich dabei um ein von eBay, LinkedIn, IBM und anderen Unternehmen genutzten Infrastruktur-Tool. Dadurch konnten sie Malware für Krypto-Mining auf den Firmenserver installieren.
Ein weiteres Beispiel stammt von August, als eine Schwachstelle in Poly Network ausgenutzt wurde. Damals wurden über 600 Millionen US-Dollar gestohlen. Es war einer der bisher größten Krypto-Diebstähle. Glücklicherweise wurde das Geld zurückgezahlt.
Anfällige Systeme werden online gefunden
Bei jeder zehnten kompromittierten Cloud wurden öffentlich verfügbare Online-Ressourcen gescannt, um anfällige Systeme zu identifizieren. Hacker nutzten 8 % der gefunden Clouds, um andere Ziele anzugreifen.
Der Bericht stellt fest:
Während Cloud-Kunden weiterhin mit einer Vielzahl von Bedrohungen für Anwendungen und Infrastrukturen konfrontiert sind, sind viele erfolgreiche Angriffe auf mangelnde Cyber-Hygiene und die fehlende Implementierung grundlegender Kontrollen zurückzuführen. In jüngster Zeit hat unser Team auf den Missbrauch von Krypto-Mining, Phishing und Ransomware reagiert. In Anbetracht dieser Beobachtungen und allgemeinen Bedrohungen werden Unternehmen, die den Schwerpunkt auf eine sichere Implementierung, Überwachung und fortlaufende Kontrolle legen, diese Bedrohungen erfolgreicher abwehren oder zumindest ihre Gesamtauswirkungen verringern können.
Bericht von Google lenkt Aufmerksamkeit auf unzureichende Sicherheit
Die meisten Angriffe wurden durch unzureichende Sicherheitspraktiken auf Seiten der Kunden verursacht. Dazu gehört die Verwendung schwacher oder gar keiner Passwörter. Dem Bericht zufolge verschafften sich Hacker in fast drei Vierteln der Fälle Zugang zu Google Cloud-Konten, indem sie schlechte Sicherheitspraktiken ausnutzten.
In den Fällen, in denen Hacker Konten zum Schürfen von Kryptowährungen nutzten, installierten sie in weniger als 30 Sekunden vor dem Angriff eine Mining-Software, was manuelle Eingriffe zu einer unwirksamen Präventionsmethode macht.
Experten empfehlen Scannen nach Sicherheitslücken und 2FA
Die beste Verteidigung besteht darin, kein anfälliges System oder automatisierte Reaktionsmechanismen zu verwenden. Die Experten des Cybersecurity Action Teams von Google empfehlen eine Reihe von Sicherheitsmaßnahmen. Dazu gehören die Verwendung des Produkts „Work Safer“ für die Sicherheit und die Zwei-Faktor-Authentifizierung. Natürlich ist das Scannen nach Schwachstellen ein unverzichtbarer Bestandteil der Sicherheit.
Der Bericht kam zu dem Schluss, dass Unternehmen, die sich auf eine sichere Implementierung und Überwachung konzentrieren, mehr Erfolg bei der Abschwächung von Angriffen oder zumindest bei der Verringerung der Bedrohung durch diese haben werden.