Wenn Kryptojacking auf die Cloud trifft
Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen
Cloudjacking und die unerlaubte Nutzung einer Cloud Computing-Anwendung durch den Diebstahl von Zugangsdaten
Von Michael Scheffler, Regional Director CEEU, Bitglass
Mit prominenten Opfern tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.
Ein zunehmender Trend ist die Kombination dieser Praxis mit Cloudjacking – die unerlaubte Nutzung einer Cloud Computing-Anwendung durch den Diebstahl von Zugangsdaten. Kryptojacking in der Cloud bietet einen erheblich beschleunigten Schürfprozess. Öffentliche Cloud-Plattformen, insbesondere IaaS -Plattformen, sind überaus beliebte Ziele für Kryptojacker, da die Umgebung neben einer enormen Rechenleistung auch vielfältige Möglichkeiten bietet, unentdeckt zu bleiben.
Im Fall eines Automobilherstellers stellte sich heraus, dass einige der Amazon Web Services (AWS)-Instanzen des Unternehmens für das Schürfen von Kryptowährungen missbraucht worden waren. Die Angreifer ließen gleich mehrere Schürf-Programme laufen und versteckten die IP-Adressen hinter dem Content Delivery Network CloudFlare. Mit dieser Maßnahme konnten sie ihre Aktivitäten unbemerkt vor herkömmlichen Firewall- und Sicherheitssystemen verdeckt ausüben. Sie drosselten auch absichtlich die Geschwindigkeit der Schürf-Software, um auf Grund der erhöhten Auslastung keinen Sicherheitsalarm auszulösen.
Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)
Wie können sich Organisationen schützen?
Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen. Welche Höhe die betriebswirtschaftlichen Kosten durch die zusätzliche Belastung ihrer Ressourcen erreichen, ist allerdings individuell unterschiedlich. Dennoch gibt es allgemeine Sicherheitsmaßnahmen, mit denen sich sowohl das Hacking von Cloud-Accounts wie auch Kryptojacking verhindern lassen.
1. Bewusstsein schaffen: Mitarbeiter sensibilisieren
Einzelne Nutzer stehen zunehmend im Visier der Cyberkriminellen. Da Angriffe mittels Social Engineering eine überaus hohe Erfolgsquote aufweisen, nehmen Cyberkriminelle zunehmend einzelne Nutzer ins Visier. Vor allem Phishing wird häufig genutzt, um Zugriff auf Endgeräte, Netzwerke und Cloudumgebungen zu erhalten. Es genügt bereits ein Mitarbeiter, der auf eine täuschend echt aussehende Nachricht hereinfällt. Mit nur einem Klick wird die in der Nachricht hinterlegte Kryptomining-Software nachgeladen. Mitarbeiter regelmäßig über verschiedene Angriffsvektoren und die damit verbundenen potentiellen Schäden zu informieren, sollte daher fester Bestandteil einer umfassenden Security-Strategie sein. Dies kann beispielsweise in Form von Workshops, im Rahmen eines Memos oder über regelmäßige Meldungen über das Betriebsintranet erfolgen.
2. Sicherheitsfunktionen des Webbrowsers nutzen
Kryptomining-Software wird nicht nur über Phishing-Nachrichten, sondern auch als so genannte Drive-by-Infektion verbreitet. Dazu wird die Schadsoftware auf populären, gut besuchten Websites, deren Adressen in der Regel nicht auf der Blacklist stehen – wie zum Beispiel von Tageszeitungen und Nachrichtenportalen- hinterlegt. Beim browsen über die Website wird die Kryptojackingsoftware gestartet. Ein Training der Mitarbeiter greift in diesem Angriffsszenario zu kurz, da die Minigsoftware unbemerkt arbeitet. Eine wirksame Verteidigungslinie kann jedoch durch die Sicherheitsfunktionen des Webbrowsers eingezogen werden: Adblocker, die als Browsererweiterungen zur Verfügung stehen, sind mitunter in der Lage, Kryptomining-Skripte zu erkennen.
3. Starke Passwörter und Multifaktor-Authentifizierung einrichten
In dem bereits angeführten Beispiel von Tesla wurde berichtet, dass die Angreifer die Umgebung über die Azure Kubernetes-Verwaltungskonsole des Unternehmens infiltrierten, die nicht passwortgeschützt war. Doch auch wenn Passwörter eingesetzt werden, lässt das Sicherheitsniveau häufig zu wünschen übrig. In der Praxis stellt sich immer wieder heraus, dass die Passwörter der Mitarbeiter eine wesentliche Schwachstelle in Unternehmen sind. Für Mitarbeiter ist es umständlich, sich für alle genutzten Programme und Dienste ein eigenes Passwort auszudenken und so nehmen sie meist für alle ein- und dasselbe, das sie sich besonders gut merken können. Dabei könnte allein durch das Verwenden unterschiedlicher, alphanumerischer Passwörter sowie der Einsatz einer Multifaktorauthentifizerung (MFA) im entscheidenden Moment verhindern, dass Cyberkriminelle Kontrolle über Cloud- und IT-Assets erlangen.
4. Sicherheitspatches und Software-Updates umgehend installieren
Mitunter können auch Schwachstellen in Anwendungen, so genannte Exploits, dazu ausgenutzt werden, um Kryptomining-Software zu installieren. Die Softwarehersteller sowie Anbieter von Sicherheitslösungen veröffentlichen regelmäßig Patches, die vor Malware, die derartige Exploits ausnutzen könnte, schützen. Werden die Patches nicht installiert – was durchaus häufig vorkommt - werden Endpunkte und Cloud-Netzwerke einem unnötigen Risiko ausgesetzt. Insbesondere wenn Mitarbeiter ihre privaten Geräte auch für Geschäftszwecke nutzen, muss sichergestellt werden, dass Software-Updates bei Verfügbarkeit sofort heruntergeladen und installiert werden. Andernfalls können derartige Sicherheitslücken als Angriffsvektor missbraucht werden.
5. Wirksamen Cloud- und Endgeräteschutz nutzen
Zahlreiche Cloud- und Endpoint-Sicherheitslösungen sind mittlerweile in der Lage, die bekanntesten Kryptomining-Skripte zu erkennen. Das heißt, selbst wenn ein Mitarbeiter unbeabsichtigt auf bösartige Links klickt oder infizierte Websites besucht, können Versuche der Schadsoftware, sich das System zu Nutze zu machen, verhindert werden. Dennoch ist es sinnvoll, wachsam zu bleiben, da Cyberkriminelle ihre Schadcodes kontinuierlich weiterentwickeln, um möglichst unentdeckt zu bleiben.
6. Datenzentrierte Sicherheitslösungen
Mobile Datensicherheitslösungen helfen dabei, genau zu kontrollieren, was sich auf den Endgeräten befindet, und reduzieren das Risiko von Verstößen. In der neuen Ära des Bring Your Own Device (BYOD) ist das herkömmliche Mobile Device Management (MDM) immer schwieriger durchzusetzen. Allerdings gibt es mittlerweile eine Vielzahl von vollständig agentenlosen Lösungen, die zahlreiche Funktionen von MDM bieten können, jedoch ohne dessen typisch Datenschutz- und Bereitstellungsprobleme genutzt werden können.
Kryptojacking hat im vergangenen halben Jahr einen enormen Aufschwung erlebt. Dies ist vor allem auf das starke Kurswachstum von Kryptowährungen in jüngster Vergangenheit zurückzuführen. Dieses ist derzeit zwar rückläufig, sodass sich auch die Bedrohungslage etwas entspannt – vollständige Entwarnung kann dennoch nicht gegeben werden. Es lohnt sich daher, auf derartige Bedrohungsszenarien vorbereitet zu sein, um die unnötige Belastung der eigenen Infrastruktur und die damit verbundenen Kosten zu vermeiden. (Bitglass: ra)
eingetragen: 27.09.18
Newsletterlauf: 08.10.18
Bitglass: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.