VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Kunstliche Intelligenz Frau 757231225 700

In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent der Fälle im Hochschulwesen passieren, wie der jüngste Attacker Behaviour Industry Report von Vectra aufzeigt.

Schäden und Gefahren durch Cryptojacking

Cryptomining ist meist mit einer Verringerung der Hardwareleistung, erhöhten Stromkosten und sogar einer Beschädigung der Hardware durch steigende thermische Belastung verbunden. Der am meisten beunruhigende Aspekt ist aber, dass sich Kriminelle über bestehende Backdoors oder Sicherheitslücken Zugang zu Systemen und anderen Geräten verschaffen können. Damit ist Cryptojacking gravierender als nur ein zweitrangiges Sicherheitsproblem, das die Rechner verlangsamt und die Stromrechnung in die Höhe treibt. Die gesamte Sicherheitsbasis wird untergraben. Dies gibt Hackern die Möglichkeit, Unternehmensdaten oder persönliche Daten zu stehlen und Netzwerke zu infiltrieren, um Botnets und Ransomware zu installieren. Sie können sogar den Zugriff und die Kontrolle über das Netzwerk an Cyberkriminelle weiterverkaufen, die im Darkweb arbeiten.

Um mit Cryptomining viel Geld zu verdienen, bedarf es einer grossen Anzahl an Rechenvorgängen. Deswegen ist es wahrscheinlich, dass es sich bei den Verantwortlichen um Botbetreiber handelt, die Tausende von infizierten Computern über ein Botnet kontrollieren. Botnetze und ihre Aktivitäten stellen eine vielfältige Sicherheitsbedrohung für Unternehmen dar. Abgesehen davon können Botnet-Aktivitäten auch die Teilnahme an DDoS-Angriffen, Spam und Klickbetrug umfassen. Dies wiederum kann sich auf die digitale Reputation der IP-Adresse eines Unternehmens auswirken, sodass diese über kurz oder lang auf die schwarze Liste gesetzt werden könnte. Einige Angreifer erzeugen auch tarnende Störgeräusche, um ihre Aktivitäten zu verschleiern oder die Netzwerkverteidiger abzulenken, während schwerwiegendere gezielte Angriffen ausgeführt werden.

Oberflächlich betrachtet, erscheint Cryptojacking nicht sehr besorgniserregend zu sein. Die Tatsache, dass Hacker einfach so auf Unternehmensnetzwerke zugreifen und Geräte kapern können, zeigt jedoch, dass diese Unternehmen ihre IT-Sicherheit nicht im Griff haben. Es ist dieser Mangel an Kontrolle, der ein weitaus größeres Risiko darstellt. Daher ist der Kampf gegen diese Aktivitäten unerlässlich.

Zunahme von Cryptomining

Mithilfe von künstlicher Intelligenz hat Vectra in den letzten sechs Monaten eine Zunahme von Cryptomining auf Unternehmensgeräten festgestellt. Ein großer Vorteil des Einsatzes von KI zur Erkennung von Eindringlingen in einem Netzwerk ist ihre Fähigkeit, sofortige Warnmeldungen zu liefern, ohne sich auf Vorkenntnisse und Signaturen zum jeweiligen Angriff verlassen zu müssen. Bei Cryptojacking beziehen sich diese Warnungen auf eine Vielzahl von versteckten Hacks, deren einziger Zweck es ist, die Kontrolle über die Benutzercomputer zu erlangen, um die digitale Währung zu schürfen. Der Einsatz von KI zur Erkennung von Cryptomining-Verhalten deckt häufig auch zusätzliche, schwerwiegendere Sicherheitsbedrohungen innerhalb eines Netzwerks auf.

Die Integration einer KI-basierten Plattform in eine bestehende Cybersicherheitsumgebung ermöglicht es Unternehmen, Cyberangriffe zu erkennen und schnell darauf zu reagieren. Die zur Verfügung gestellten Einblicke zu den Angriffen und umfassende Bedrohungsinformationen ermöglichen sofortiges Handeln, um gezielt gegen die Angreifer vorzugehen.

Erkennen von Angreiferverhalten

Künstliche Intelligenz kann Verhaltensweisen im Netzwerk in Echtzeit erkennen und sofort feststellen, ob diese bösartig sind. Durch die Nutzung der Leistungsfähigkeit von KI und Automatisierung können die neuesten Systeme zur Erkennung und Reaktion auf Bedrohungen jene Bereiche innerhalb des Netzwerks identifizieren, von denen eine Gefahr für das Netzwerk ausgeht. Darüber hinaus gibt es eine neue Generation von Bedrohungserkennungs- und Reaktionssystemen, die auf KI und maschinellem Lernen basieren. Diese können als schnelle „Tripwires“ fungieren, die einen Alarm auslösen, wenn sich ein unwillkommener Besucher im Netzwerk befindet. Dies geschieht, indem das System die spezifischen, gefährlichen Verhaltensweisen identifiziert, die Malware nicht verbergen kann.

„Die meisten Benutzer sind sich darüber im Klaren, dass ihr Rechner für das Cryptomining verwendet wird - und sehen darin keine gravierenden Risiken. Leider sehen es viele Sicherheitsanalysten genauso“, fasst Gérard Bauer abschließend zusammen. „Durch die Integration von KI in ihre bestehende Cybersicherheitsstrategie können Unternehmen Cryptojacker auf ihren Systemen erkennen und schnell handeln. So können sie verhindern, dass Cryptojacker weiterhin ihre Rechenleistung nutzen und ein erweitertes Risiko für die Sicherheit darstellen.“

vectra.ai

 

GRID LIST
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Bitcoin Mining

Ransomware bekommt Konkurrenz durch Kryptominer

In den ersten Monaten des Jahres 2018 lieferten sich Kryptotrojaner und Kryptominer ein…
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security