Sie sind hier: Startseite » Markt » Studien

Cloud-Anwendungen länger als nötig online


Trend Micro warnt vor Kryptomining-Angriffen auf Cloud-Infrastrukturen
Studie beleuchtet wachsende Angriffsfläche für CPU-Mining



Trend Micro veröffentlichte einen neuen Forschungsbericht zum Thema Kryptowährungs-Mining. Der Report legt dar, wie Cyberkriminelle die Cloud-Infrastrukturen von Unternehmen kompromittieren und für ihre Zwecke missbrauchen. Immer wieder kämpfen dabei sogar verschiedene Gruppen um die Kontrolle über betroffene Systeme.

Der Bericht zeigt, dass Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell (SSH)-Anmeldeinformationen, um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen häufig veraltete Cloud Computing-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten auf. Dadurch erleichtern sie es den Angreifern, Zugang zu den Systemen zu erhalten.

Während der Pandemie sind die Investitionen in Cloud Computing rasant gestiegen. Dabei führt die einfache Bereitstellung der neuen Systeme dazu, dass viele Cloud-Anwendungen länger als nötig online sind – häufig ungepatcht und fehlkonfiguriert.

Das bösartige Kryptomining hat verschiedene negative Folgen für betroffene Unternehmen: Zum einen droht der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen steigen die Betriebskosten für jedes infizierte System um bis zu 600 Prozent. Darüber hinaus kann Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein. Viele professionelle Bedrohungsakteure setzen Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

"Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen. Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ‚Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist", erklärt Richard Werner, Business Consultant bei Trend Micro. "Solche Bedrohungen erfordern eine einheitliche, plattformbasierte Sicherheit, um zu gewährleisten, dass sich die Angreifer nicht verstecken können. Die richtige Plattform unterstützt IT-Teams dabei, ihre Angriffsfläche zu überblicken, das Risiko einzuschätzen und den richtigen Schutz zu wählen, ohne dabei einen hohen Mehraufwand zu generieren."

Die Forscher von Trend Micro legen die Aktivitäten mehrerer Kryptomining-Bedrohungsgruppen detailliert offen – darunter folgende Gruppen und ihre Vorgehensweisen:

>> Outlaw kompromittiert Internet-of-Things (IoT)-Geräte und Linux-Cloud-Server, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe auf SSH durchführt.

>> TeamTNT nutzt verwundbare Software, um Hosts zu kompromittieren. Anschließend stiehlt die Gruppe Anmeldeinformationen für weitere Dienste, um so auf neue Hosts zuzugreifen und deren fehlkonfigurierte Services zu missbrauchen.

>> Kinsing installiert ein XMRig-Kit für das Mining von Monero und entfernt dabei alle weiteren Miner von dem betroffenen System.

>> 8220 kämpft mit Kinsing um dieselben Systeme. Häufig vertreiben sie sich gegenseitig von einem Host und installieren anschließend ihre eigenen Kryptowährungs-Miner.

>> Kek Security wird mit IoT-Malware und der Ausführung von Botnet-Diensten assoziiert.

Um die Bedrohung durch Kryptowährungs-Mining-Angriffe in der Cloud einzudämmen, empfiehlt Trend Micro folgende Sicherheitsmaßnahmen für Unternehmen:

>> Stellen Sie sicher, dass die Systeme auf dem neuesten Stand sind und nur die erforderlichen Dienste ausgeführt werden.

>> Setzen Sie Firewalls, Intrusion-Detection-Systeme (IDS)/ Intrusion-Prevention-Systeme (IPS) und Cloud Endpoint Security zur Begrenzung und Filterung des Netzwerkverkehrs für bekannte schädliche Hosts ein.

>> Vermeiden Sie Konfigurationsfehler mit Hilfe von Cloud-Security-Posture-Management-Tools.

>> Überwachen Sie den Datenverkehr zu und von Cloud-Instanzen und filtern Sie Domänen heraus, die mit bekannten Mining-Pools verbunden sind.

>> Führen Sie kostenorientierte Regeln zur Überwachung offener Ports, Änderungen am Domain-Name-System (DNS)-Routing und der Auslastung der CPU-Ressourcen ein.
(Trend Micro: ra)

eingetragen: 01.04.22
Newsletterlauf: 01.06.22

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen