VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Kunstliche Intelligenz Frau 757231225 700

In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent der Fälle im Hochschulwesen passieren, wie der jüngste Attacker Behaviour Industry Report von Vectra aufzeigt.

Schäden und Gefahren durch Cryptojacking

Cryptomining ist meist mit einer Verringerung der Hardwareleistung, erhöhten Stromkosten und sogar einer Beschädigung der Hardware durch steigende thermische Belastung verbunden. Der am meisten beunruhigende Aspekt ist aber, dass sich Kriminelle über bestehende Backdoors oder Sicherheitslücken Zugang zu Systemen und anderen Geräten verschaffen können. Damit ist Cryptojacking gravierender als nur ein zweitrangiges Sicherheitsproblem, das die Rechner verlangsamt und die Stromrechnung in die Höhe treibt. Die gesamte Sicherheitsbasis wird untergraben. Dies gibt Hackern die Möglichkeit, Unternehmensdaten oder persönliche Daten zu stehlen und Netzwerke zu infiltrieren, um Botnets und Ransomware zu installieren. Sie können sogar den Zugriff und die Kontrolle über das Netzwerk an Cyberkriminelle weiterverkaufen, die im Darkweb arbeiten.

Um mit Cryptomining viel Geld zu verdienen, bedarf es einer grossen Anzahl an Rechenvorgängen. Deswegen ist es wahrscheinlich, dass es sich bei den Verantwortlichen um Botbetreiber handelt, die Tausende von infizierten Computern über ein Botnet kontrollieren. Botnetze und ihre Aktivitäten stellen eine vielfältige Sicherheitsbedrohung für Unternehmen dar. Abgesehen davon können Botnet-Aktivitäten auch die Teilnahme an DDoS-Angriffen, Spam und Klickbetrug umfassen. Dies wiederum kann sich auf die digitale Reputation der IP-Adresse eines Unternehmens auswirken, sodass diese über kurz oder lang auf die schwarze Liste gesetzt werden könnte. Einige Angreifer erzeugen auch tarnende Störgeräusche, um ihre Aktivitäten zu verschleiern oder die Netzwerkverteidiger abzulenken, während schwerwiegendere gezielte Angriffen ausgeführt werden.

Oberflächlich betrachtet, erscheint Cryptojacking nicht sehr besorgniserregend zu sein. Die Tatsache, dass Hacker einfach so auf Unternehmensnetzwerke zugreifen und Geräte kapern können, zeigt jedoch, dass diese Unternehmen ihre IT-Sicherheit nicht im Griff haben. Es ist dieser Mangel an Kontrolle, der ein weitaus größeres Risiko darstellt. Daher ist der Kampf gegen diese Aktivitäten unerlässlich.

Zunahme von Cryptomining

Mithilfe von künstlicher Intelligenz hat Vectra in den letzten sechs Monaten eine Zunahme von Cryptomining auf Unternehmensgeräten festgestellt. Ein großer Vorteil des Einsatzes von KI zur Erkennung von Eindringlingen in einem Netzwerk ist ihre Fähigkeit, sofortige Warnmeldungen zu liefern, ohne sich auf Vorkenntnisse und Signaturen zum jeweiligen Angriff verlassen zu müssen. Bei Cryptojacking beziehen sich diese Warnungen auf eine Vielzahl von versteckten Hacks, deren einziger Zweck es ist, die Kontrolle über die Benutzercomputer zu erlangen, um die digitale Währung zu schürfen. Der Einsatz von KI zur Erkennung von Cryptomining-Verhalten deckt häufig auch zusätzliche, schwerwiegendere Sicherheitsbedrohungen innerhalb eines Netzwerks auf.

Die Integration einer KI-basierten Plattform in eine bestehende Cybersicherheitsumgebung ermöglicht es Unternehmen, Cyberangriffe zu erkennen und schnell darauf zu reagieren. Die zur Verfügung gestellten Einblicke zu den Angriffen und umfassende Bedrohungsinformationen ermöglichen sofortiges Handeln, um gezielt gegen die Angreifer vorzugehen.

Erkennen von Angreiferverhalten

Künstliche Intelligenz kann Verhaltensweisen im Netzwerk in Echtzeit erkennen und sofort feststellen, ob diese bösartig sind. Durch die Nutzung der Leistungsfähigkeit von KI und Automatisierung können die neuesten Systeme zur Erkennung und Reaktion auf Bedrohungen jene Bereiche innerhalb des Netzwerks identifizieren, von denen eine Gefahr für das Netzwerk ausgeht. Darüber hinaus gibt es eine neue Generation von Bedrohungserkennungs- und Reaktionssystemen, die auf KI und maschinellem Lernen basieren. Diese können als schnelle „Tripwires“ fungieren, die einen Alarm auslösen, wenn sich ein unwillkommener Besucher im Netzwerk befindet. Dies geschieht, indem das System die spezifischen, gefährlichen Verhaltensweisen identifiziert, die Malware nicht verbergen kann.

„Die meisten Benutzer sind sich darüber im Klaren, dass ihr Rechner für das Cryptomining verwendet wird - und sehen darin keine gravierenden Risiken. Leider sehen es viele Sicherheitsanalysten genauso“, fasst Gérard Bauer abschließend zusammen. „Durch die Integration von KI in ihre bestehende Cybersicherheitsstrategie können Unternehmen Cryptojacker auf ihren Systemen erkennen und schnell handeln. So können sie verhindern, dass Cryptojacker weiterhin ihre Rechenleistung nutzen und ein erweitertes Risiko für die Sicherheit darstellen.“

vectra.ai

 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt