CryptoMonday
Home News Google warnt: 86% der Hacker nutzen Cloud-Konten für Krypto-Mining

Google warnt: 86% der Hacker nutzen Cloud-Konten für Krypto-Mining

Daniela Kirova
Daniela Kirova
Daniela Kirova
Autor*in:
Daniela Kirova
Autorin
Die freiberufliche Krypto-Autorin Daniela hat mehr als 15 Jahre Erfahrung im Schreiben und Übersetzen von finanziellen Inhalten. Sie ist Diplom-Psychologin und berichtet ausgiebig über die neuesten Krypto-News und Marktentwicklungen.
27. November 2021

Mehr als vier Fünftel der Hacker nutzen Google Cloud-Konten, um Kryptowährungen zu schürfen, so ein Bericht des Cybersecurity Action Teams von Google.

Typischerweise verbraucht das Mining von Kryptowährungen enorme Rechenressourcen, und Exploits sind im Bereich der virtuellen Vermögenswerte nach wie vor weit verbreitet. Insbesondere angesichts des kometenhaften Anstiegs de Branche.

Schwachstelle bei Salt wird für Krypto-Mining ausgenutzt

Ein bekanntes Beispiel stammt vom Mai dieses Jahres, als Hacker eine Schwachstelle in Salt ausnutzten. Es handelt sich dabei um ein von eBay, LinkedIn, IBM und anderen Unternehmen genutzten Infrastruktur-Tool. Dadurch konnten sie Malware für Krypto-Mining auf den Firmenserver installieren.

Ein weiteres Beispiel stammt von August, als eine Schwachstelle in Poly Network ausgenutzt wurde. Damals wurden über 600 Millionen US-Dollar gestohlen. Es war einer der bisher größten Krypto-Diebstähle. Glücklicherweise wurde das Geld zurückgezahlt.

Anfällige Systeme werden online gefunden

Bei jeder zehnten kompromittierten Cloud wurden öffentlich verfügbare Online-Ressourcen gescannt, um anfällige Systeme zu identifizieren. Hacker nutzten 8 % der gefunden Clouds, um andere Ziele anzugreifen.

Der Bericht stellt fest:

Während Cloud-Kunden weiterhin mit einer Vielzahl von Bedrohungen für Anwendungen und Infrastrukturen konfrontiert sind, sind viele erfolgreiche Angriffe auf mangelnde Cyber-Hygiene und die fehlende Implementierung grundlegender Kontrollen zurückzuführen. In jüngster Zeit hat unser Team auf den Missbrauch von Krypto-Mining, Phishing und Ransomware reagiert. In Anbetracht dieser  Beobachtungen und allgemeinen Bedrohungen werden Unternehmen, die den Schwerpunkt auf eine sichere Implementierung, Überwachung und fortlaufende Kontrolle legen, diese Bedrohungen erfolgreicher abwehren oder zumindest ihre Gesamtauswirkungen verringern können.

Bericht von Google lenkt Aufmerksamkeit auf unzureichende Sicherheit

Die meisten Angriffe wurden durch unzureichende Sicherheitspraktiken auf Seiten der Kunden verursacht. Dazu gehört die Verwendung schwacher oder gar keiner Passwörter. Dem Bericht zufolge verschafften sich Hacker in fast drei Vierteln der Fälle Zugang zu Google Cloud-Konten, indem sie schlechte Sicherheitspraktiken ausnutzten.

In den Fällen, in denen Hacker Konten zum Schürfen von Kryptowährungen nutzten, installierten sie in weniger als 30 Sekunden vor dem Angriff eine Mining-Software, was manuelle Eingriffe zu einer unwirksamen Präventionsmethode macht.

Experten empfehlen Scannen nach Sicherheitslücken und 2FA

Die beste Verteidigung besteht darin, kein anfälliges System oder automatisierte Reaktionsmechanismen zu verwenden. Die Experten des Cybersecurity Action Teams von Google empfehlen eine Reihe von Sicherheitsmaßnahmen. Dazu gehören die Verwendung des Produkts „Work Safer“ für die Sicherheit und die Zwei-Faktor-Authentifizierung. Natürlich ist das Scannen nach Schwachstellen ein unverzichtbarer Bestandteil der Sicherheit.

Der Bericht kam zu dem Schluss, dass Unternehmen, die sich auf eine sichere Implementierung und Überwachung konzentrieren, mehr Erfolg bei der Abschwächung von Angriffen oder zumindest bei der Verringerung der Bedrohung durch diese haben werden.

Mitwirkende

Daniela Kirova
Autorin
Die freiberufliche Krypto-Autorin Daniela hat mehr als 15 Jahre Erfahrung im Schreiben und Übersetzen von finanziellen Inhalten. Sie ist Diplom-Psychologin und berichtet ausgiebig über die neuesten Krypto-News und Marktentwicklungen.