<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Cloud-Infrastrukturen immer stärker von Hackern bedroht

30. Juli 2018

Cloud-Infrastrukturen geraten verstärkt ins Visier von Cyberkriminellen. Zu diesem Ergebnis kommt eine aktuelle Studie des IT-Sicherheitsanbieters Check Point Software Technologies, die Daten aus einem weltumspannenden Netz von Bedrohungssensoren analysierte. Danach nahmen im ersten Halbjahr 2018 auch die Angriffe durch Cryptominer drastisch zu.

data_breachesDa immer mehr Unternehmen größere Teile ihrer IT-Ressourcen und Daten in Cloud-Umgebungen auslagern, werden diese zum wachsenden Ziel von Hackern. Dem Check Point-Report zufolge wurden in diesem Jahr zahlreiche hochentwickelte Techniken und Werkzeuge gegen Cloud-Speicherdienste eingesetzt. Dabei ließen sich gerade Angriffe in Zusammenhang mit Daten-Exfiltration und Informationsenthüllung auf mangelhafte Sicherheitsmaßnahmen zurückführen. Zum Beispiel wurden Zugangsdaten auf öffentlichen Quellcode-Repositories zurückgelassen oder schwache Passwörter verwendet.

Trojaner lauern im App-Store

Ebenso breiteten sich Multi-Plattform-Angriffe aus, was auf die wachsende Zahl vernetzter Verbrauchergeräte und den steigenden Marktanteil Windows-fremder Betriebssysteme zurückzuführen ist. Vermehrt wurde auch mobile Malware über Lieferketten verbreitet, entweder indem sie bereits im Endgerät installiert war oder sich im App-Store als Anwendung tarnte – ob als Banking-Trojaner, Adware oder Remote-Access-Trojaner.

Cryptominer auf dem Vormarsch

Bei den Malware-Varianten stieg der Anteil der Organisationen, die von Cryptomining-Malware betroffen waren, auf 42 Prozent – was einer Verdopplung gegenüber dem zweiten Halbjahr 2017 entspricht. Bei Cryptomining-Attacken entführen Cyberkriminelle die CPU- oder GPU-Leistung sowie vorhandene IT-Ressourcen des Opfers, um Kryptowährung zu schürfen. Motiviert durch das Interesse, den Anteil an genutzter Rechenleistung zu steigern und noch profitabler zu werden, entwickelten die Hacker die Kryptowährungs-Miner konsequent weiter. So können diese jetzt auch hochkarätige Schwachstellen ausnutzen sowie Sandboxes und Sicherheitsprodukte umgehen, um ihre Infektionsrate zu steigern. Um auf Kryptowährung zugreifen zu können, werden mittlerweile bis zu 65 Prozent der CPU-Leistung des Endanwenders genutzt.

Hier geht’s zum Download der Studie "Check Point’s Cyber Attack Trends: 2018 Mid-Year Report“


Auch interessant:

Kostenloses E-Book: Wie Sie durch eine zusätzliche Datenschutzebene die Sicherheit von Microsoft Office 365 erhöhen

 

Share Button: LinkedIn Share Button: XING