Anzeige

Bergbauarbeiter

Exabeam hat die Ergebnisse einer Umfrage bekannt gegeben, die nahelegen, dass die Mehrheit der Unternehmen die Bedrohung durch Shadow-Mining unterschätzt. Ganze 65 Prozent der Befragten gab zu, mit dem Begriff „Shadow-Mining“ nicht vertraut zu sein.

Auch der allgemeinere Begriff „Krypto-Jacking“ war bei mehr als der Hälfte (57 Prozent) aller Befragten unbekannt. Die Befragung zeigt damit, dass das Bewusstsein für Krypto-Jacking und Shadow-Mining im Vergleich zu anderen gängigen Bedrohungen der Cybersicherheit fehlt. Ransomware (40 Prozent) und Bedrohungen durch BYOD-Geräten (28 Prozent) wurden als die beiden häufigsten Herausforderungen für die IT-Sicherheit von Unternehmen genannt. Shadow-Mining (10 Prozent) und Krypto-Jacking (9 Prozent) wurden im Vergleich eher selten genannt.

Zu den wichtigsten Ergebnissen der Umfrage gehören:

  • Nur 43 Prozent der Befragten waren mit der Gefahr von Krypto-Jacking für ihre Organisation vertraut, nur 35 Prozent mit Shadow-Mining.
     
  • Fast die Hälfte (47 Prozent) aller Befragten waren nicht davon überzeugt, über die Sicherheitsrichtlinien und Werkzeuge zu verfügen, um illegales Shadow-Mining in ihrer Netzwerkinfrastruktur erkennen und verhindern zu können.
     
  • 42 Prozent der Befragten glauben, dass die größten IT-Bedrohungen von außerhalb ihres Unternehmens kommen, während nur 22 Prozent die Insider-Bedrohung durch Shadow-Mining als signifikant ansehen.
     
  • Sechs Prozent der Befragten waren sich darüber im Klaren, dass sie illegale Aktivitäten zum Mining von Krypto-Währungen in ihrem Netzwerk nicht erkennen oder verhindern können. 13 Prozent waren nicht zuversichtlich, dass sie dies können.

Krypto-Jacking ist eine externe Bedrohung, die auftritt, wenn ein Hacker einen privilegierten Benutzer kompromittiert, um heimlich Krypto-Währungen über die IT-Ressourcen einer Organisation zu "minen". Shadow-Mining tritt auf, wenn ein böswilliger Insider die Computerressourcen seiner Organisation gefährdet, um illegal Krypto-Währungen rechnen zu lassen. Um unentdeckt zu bleiben, ist Shadow-Mining darauf angewiesen, dass Sicherheitssysteme bewusst so konfiguriert werden, dass sie fehlerhaft funktionieren. Dies macht ein Unternehmen weniger sicher, verbraucht zusätzliche Ressourcen, erhöht die Angriffsfläche und macht betroffene Computer weniger zuverlässig.

„Es ist bedenklich, dass so viele Fachleute nur externe Angriffe als IT-Bedrohungen ansehen", sagt Barry Shteiman, VP, Research and Innovation bei Exabeam. "Angesichts des Aufkommens von Krypto-Währungen müssen IT-Teams erkennen, dass Shadow-Mining eine große Bedrohung darstellt und stärker berücksichtigt werden sollte. Die Ergebnisse der Umfrage deuten darauf hin, dass viele Unternehmen sich sowohl mit den Bedrohungen befassen sollten, als auch mit Technologien, wie User and Entity Behaviour Analytics (UEBA), die Sicherheitsbedrohungen wie Shadow-Mining und Krypto-Jacking abschwächen können."

Weitere Informationen zum Thema Shadow-Mining finden Sie in Exabeams kürzlich veröffentlichtem Bericht "The Anatomy of Shadow Mining". Laden Sie den Bericht hier herunter.

www.exabeam.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!