Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Bergbauarbeiter

Exabeam hat die Ergebnisse einer Umfrage bekannt gegeben, die nahelegen, dass die Mehrheit der Unternehmen die Bedrohung durch Shadow-Mining unterschätzt. Ganze 65 Prozent der Befragten gab zu, mit dem Begriff „Shadow-Mining“ nicht vertraut zu sein.

Auch der allgemeinere Begriff „Krypto-Jacking“ war bei mehr als der Hälfte (57 Prozent) aller Befragten unbekannt. Die Befragung zeigt damit, dass das Bewusstsein für Krypto-Jacking und Shadow-Mining im Vergleich zu anderen gängigen Bedrohungen der Cybersicherheit fehlt. Ransomware (40 Prozent) und Bedrohungen durch BYOD-Geräten (28 Prozent) wurden als die beiden häufigsten Herausforderungen für die IT-Sicherheit von Unternehmen genannt. Shadow-Mining (10 Prozent) und Krypto-Jacking (9 Prozent) wurden im Vergleich eher selten genannt.

Zu den wichtigsten Ergebnissen der Umfrage gehören:

  • Nur 43 Prozent der Befragten waren mit der Gefahr von Krypto-Jacking für ihre Organisation vertraut, nur 35 Prozent mit Shadow-Mining.
     
  • Fast die Hälfte (47 Prozent) aller Befragten waren nicht davon überzeugt, über die Sicherheitsrichtlinien und Werkzeuge zu verfügen, um illegales Shadow-Mining in ihrer Netzwerkinfrastruktur erkennen und verhindern zu können.
     
  • 42 Prozent der Befragten glauben, dass die größten IT-Bedrohungen von außerhalb ihres Unternehmens kommen, während nur 22 Prozent die Insider-Bedrohung durch Shadow-Mining als signifikant ansehen.
     
  • Sechs Prozent der Befragten waren sich darüber im Klaren, dass sie illegale Aktivitäten zum Mining von Krypto-Währungen in ihrem Netzwerk nicht erkennen oder verhindern können. 13 Prozent waren nicht zuversichtlich, dass sie dies können.

Krypto-Jacking ist eine externe Bedrohung, die auftritt, wenn ein Hacker einen privilegierten Benutzer kompromittiert, um heimlich Krypto-Währungen über die IT-Ressourcen einer Organisation zu "minen". Shadow-Mining tritt auf, wenn ein böswilliger Insider die Computerressourcen seiner Organisation gefährdet, um illegal Krypto-Währungen rechnen zu lassen. Um unentdeckt zu bleiben, ist Shadow-Mining darauf angewiesen, dass Sicherheitssysteme bewusst so konfiguriert werden, dass sie fehlerhaft funktionieren. Dies macht ein Unternehmen weniger sicher, verbraucht zusätzliche Ressourcen, erhöht die Angriffsfläche und macht betroffene Computer weniger zuverlässig.

„Es ist bedenklich, dass so viele Fachleute nur externe Angriffe als IT-Bedrohungen ansehen", sagt Barry Shteiman, VP, Research and Innovation bei Exabeam. "Angesichts des Aufkommens von Krypto-Währungen müssen IT-Teams erkennen, dass Shadow-Mining eine große Bedrohung darstellt und stärker berücksichtigt werden sollte. Die Ergebnisse der Umfrage deuten darauf hin, dass viele Unternehmen sich sowohl mit den Bedrohungen befassen sollten, als auch mit Technologien, wie User and Entity Behaviour Analytics (UEBA), die Sicherheitsbedrohungen wie Shadow-Mining und Krypto-Jacking abschwächen können."

Weitere Informationen zum Thema Shadow-Mining finden Sie in Exabeams kürzlich veröffentlichtem Bericht "The Anatomy of Shadow Mining". Laden Sie den Bericht hier herunter.

www.exabeam.com
 

GRID LIST
IT im Gesundheitswesen

IT-Netzwerke weisen verwundbare Angriffsoberflächen auf

Der Forschungsbericht von Vectra verdeutlicht prekäre Sicherheitsrisiken im…
Businessmann wütend

Fehlende Erreichbarkeit der IT nervt

Wie stehen die Mitarbeiter in deutschen Unternehmen zum internen IT-Service? Was wird vom…
Frau, Handy, Schloss

Mobiler Sicherheitsbericht: Die aktuelle Bedrohungslandschaft

Der neueste mobile Sicherheitsbericht von Pradeo Lab umfasst alle mobilen Bedrohungen,…
Rote Telefonhörer

Kundenservice in Deutschland

Im Konsumentenverhalten zeigen sich regionale Unterschiede und altersabhängige Vorlieben.…
Tb W190 H80 Crop Int 9e26d8f92e1333fe7b7bb7b228757050

Unternehmen erkennen ihr mangelndes Cyber-Know-how

Die Ergebnisse des Cyber Readiness Reports aus den vergangenen Jahren legen eine…
Frau vor Kühlschrank

Unordentlicher Kühlschrank zu Hause = Datenchaos im Büro?

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf…