VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Kryptomining 1025593651 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) warnt Unternehmen vor Krypto-Minern und stellt vier Sicherheitstipps vor. Der Anstieg von Mining-Malware wächst stetig, allen voran verbreitet sich Malware wie Coinhive rasant. 

Ziel der Cyberkriminellen ist die CPU-Leistung zu kidnappen und zum Schürfen von Online-Währungen zu missbrauchen. Durch die Performance-Einbußen laufen Unternehmen Gefahr ihren Kunden schlechteren Service zu bieten. Außerdem erhöht sich der Strombedarf. Die Sicherheitsforscher von Check Point zeigen mit vier Tipps auf, wie sich Unternehmen vor Krypto-Miner-Infektionen schützen können.

Patchen aller Systeme und Anwendungen

Patchen ist immer ein guter Ratschlag und kann Infektionen mit Krypto-Minern ein Stück weit verhindern. Allerdings gibt es kein 100 prozentiges Sicherheit durch Updates, dass zu jeder Zeit in Echtzeit alle Systeme und Anwendungen aktualisiert und so vor Angriffen schützt. Unbekannte Schwachstellen und Zero-Day-Schwachstellen sind eine Bedrohung, die sich mit reinem Patchen nicht neutralisieren lassen.

Implementierung von virtuellem Patching mit IPS

IPS-Technologien bietet eine Plattform für das virtuelle Patchen aller Systeme, Server und Endpunkte. Ein modernes IPS kann die meisten Krypto-Mining-Attacken abwehren, auch wenn diese nicht komplett gepatcht wurden. Besonders Augenmerk sollte auf das Blocken von Webseiten gelegt werden, die versuchen über Javascript Krypto-Miner einzuschleusen.

Checkpoint IPS Protect

Bildquelle: Check Point Software Technologies Ltd

Fortschrittlicher Zero-Day Schutz

Am Beispiel der Jenkins Server-Infektionen hatten die Sicherheitsforscher von Check Point dargestellt, wie wichtig ein Schutz vor Zero-Day-Attacken ist. Eine Technologie wie Sandboxing kann Zero-Day und unbekannte Krypto-Mining-Malware erkennen.

Sicherheit für Cloud-Umgebungen

Cyberkriminelle zielen mit ihrer Krypto-Mining-Malware vor allem auf Cloud Server ab. Die automatische Skalierung von Cloud-Lösungen spielt den Angreifern in die Hände, denn ihnen steht dann eine größere CPU-Leistung zur Verfügung. Die zusätzlich in Anspruch genommene Rechenleistung wird den Opfern dann in Rechnung gestellt und im schlimmsten Fall fällt dann die Infektion erst auf.

checkpoint.com

GRID LIST
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Bitcoin Security

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

NTT Security berät seine Kunden zu den wichtigsten IT-Risiken bei der Nutzung von…
Mann als Marionette

Social Engineering in Regierungskreisen

Ein vermutlich von einer Hackergruppe aus Russland stammendes Computervirus hat das…
Connected Car

Die größten Gefahren für die IT-Sicherheit im Connected Car

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security