Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Bergbauarbeiter

Exabeam hat die Ergebnisse einer Umfrage bekannt gegeben, die nahelegen, dass die Mehrheit der Unternehmen die Bedrohung durch Shadow-Mining unterschätzt. Ganze 65 Prozent der Befragten gab zu, mit dem Begriff „Shadow-Mining“ nicht vertraut zu sein.

Auch der allgemeinere Begriff „Krypto-Jacking“ war bei mehr als der Hälfte (57 Prozent) aller Befragten unbekannt. Die Befragung zeigt damit, dass das Bewusstsein für Krypto-Jacking und Shadow-Mining im Vergleich zu anderen gängigen Bedrohungen der Cybersicherheit fehlt. Ransomware (40 Prozent) und Bedrohungen durch BYOD-Geräten (28 Prozent) wurden als die beiden häufigsten Herausforderungen für die IT-Sicherheit von Unternehmen genannt. Shadow-Mining (10 Prozent) und Krypto-Jacking (9 Prozent) wurden im Vergleich eher selten genannt.

Zu den wichtigsten Ergebnissen der Umfrage gehören:

  • Nur 43 Prozent der Befragten waren mit der Gefahr von Krypto-Jacking für ihre Organisation vertraut, nur 35 Prozent mit Shadow-Mining.
     
  • Fast die Hälfte (47 Prozent) aller Befragten waren nicht davon überzeugt, über die Sicherheitsrichtlinien und Werkzeuge zu verfügen, um illegales Shadow-Mining in ihrer Netzwerkinfrastruktur erkennen und verhindern zu können.
     
  • 42 Prozent der Befragten glauben, dass die größten IT-Bedrohungen von außerhalb ihres Unternehmens kommen, während nur 22 Prozent die Insider-Bedrohung durch Shadow-Mining als signifikant ansehen.
     
  • Sechs Prozent der Befragten waren sich darüber im Klaren, dass sie illegale Aktivitäten zum Mining von Krypto-Währungen in ihrem Netzwerk nicht erkennen oder verhindern können. 13 Prozent waren nicht zuversichtlich, dass sie dies können.

Krypto-Jacking ist eine externe Bedrohung, die auftritt, wenn ein Hacker einen privilegierten Benutzer kompromittiert, um heimlich Krypto-Währungen über die IT-Ressourcen einer Organisation zu "minen". Shadow-Mining tritt auf, wenn ein böswilliger Insider die Computerressourcen seiner Organisation gefährdet, um illegal Krypto-Währungen rechnen zu lassen. Um unentdeckt zu bleiben, ist Shadow-Mining darauf angewiesen, dass Sicherheitssysteme bewusst so konfiguriert werden, dass sie fehlerhaft funktionieren. Dies macht ein Unternehmen weniger sicher, verbraucht zusätzliche Ressourcen, erhöht die Angriffsfläche und macht betroffene Computer weniger zuverlässig.

„Es ist bedenklich, dass so viele Fachleute nur externe Angriffe als IT-Bedrohungen ansehen", sagt Barry Shteiman, VP, Research and Innovation bei Exabeam. "Angesichts des Aufkommens von Krypto-Währungen müssen IT-Teams erkennen, dass Shadow-Mining eine große Bedrohung darstellt und stärker berücksichtigt werden sollte. Die Ergebnisse der Umfrage deuten darauf hin, dass viele Unternehmen sich sowohl mit den Bedrohungen befassen sollten, als auch mit Technologien, wie User and Entity Behaviour Analytics (UEBA), die Sicherheitsbedrohungen wie Shadow-Mining und Krypto-Jacking abschwächen können."

Weitere Informationen zum Thema Shadow-Mining finden Sie in Exabeams kürzlich veröffentlichtem Bericht "The Anatomy of Shadow Mining". Laden Sie den Bericht hier herunter.

www.exabeam.com
 

GRID LIST
Tb W190 H80 Crop Int F8b7e1d022db64d45d4b3c0f058aef02

Qualifikationslücken belasten die Security-Experten

Eine von Symantec (NASDAQ: SYMC), in Auftrag gegebene Studie zeichnet ein düsteres Bild…
Tb W190 H80 Crop Int 896ff6510a2409e6247fcae5fe8f3538

Jeder DNS-Angriff kostet mehr als 935.000 Euro

Unternehmen weltweit mussten im vergangenen Jahr einen Anstieg von DNS-Angriffen von…
Tb W190 H80 Crop Int B6a4f617c9f25e1a37c1e013d5dbec80

Digitalisierung schafft neue Geschäftsmodelle in der Industrie

Vernetzte Maschinen, die miteinander kommunizieren, Roboter, die Reparaturen durchführen,…
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…