Sie sind hier: Startseite » Markt » Studien

Cloud-Anwendungen länger als nötig online


Trend Micro warnt vor Kryptomining-Angriffen auf Cloud-Infrastrukturen
Studie beleuchtet wachsende Angriffsfläche für CPU-Mining



Trend Micro veröffentlichte einen neuen Forschungsbericht zum Thema Kryptowährungs-Mining. Der Report legt dar, wie Cyberkriminelle die Cloud-Infrastrukturen von Unternehmen kompromittieren und für ihre Zwecke missbrauchen. Immer wieder kämpfen dabei sogar verschiedene Gruppen um die Kontrolle über betroffene Systeme.

Der Bericht zeigt, dass Bedrohungsakteure zunehmend nach angreifbaren Instanzen suchen und diese ausnutzen. Unter anderem setzen sie auf Brute-Forcing von SecureShell (SSH)-Anmeldeinformationen, um Cloud-Ressourcen für das Kryptowährungs-Mining zu kompromittieren. Die Opfer weisen häufig veraltete Cloud Computing-Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten auf. Dadurch erleichtern sie es den Angreifern, Zugang zu den Systemen zu erhalten.

Während der Pandemie sind die Investitionen in Cloud Computing rasant gestiegen. Dabei führt die einfache Bereitstellung der neuen Systeme dazu, dass viele Cloud-Anwendungen länger als nötig online sind – häufig ungepatcht und fehlkonfiguriert.

Das bösartige Kryptomining hat verschiedene negative Folgen für betroffene Unternehmen: Zum einen droht der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen steigen die Betriebskosten für jedes infizierte System um bis zu 600 Prozent. Darüber hinaus kann Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein. Viele professionelle Bedrohungsakteure setzen Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

"Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen. Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ‚Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist", erklärt Richard Werner, Business Consultant bei Trend Micro. "Solche Bedrohungen erfordern eine einheitliche, plattformbasierte Sicherheit, um zu gewährleisten, dass sich die Angreifer nicht verstecken können. Die richtige Plattform unterstützt IT-Teams dabei, ihre Angriffsfläche zu überblicken, das Risiko einzuschätzen und den richtigen Schutz zu wählen, ohne dabei einen hohen Mehraufwand zu generieren."

Die Forscher von Trend Micro legen die Aktivitäten mehrerer Kryptomining-Bedrohungsgruppen detailliert offen – darunter folgende Gruppen und ihre Vorgehensweisen:

>> Outlaw kompromittiert Internet-of-Things (IoT)-Geräte und Linux-Cloud-Server, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe auf SSH durchführt.

>> TeamTNT nutzt verwundbare Software, um Hosts zu kompromittieren. Anschließend stiehlt die Gruppe Anmeldeinformationen für weitere Dienste, um so auf neue Hosts zuzugreifen und deren fehlkonfigurierte Services zu missbrauchen.

>> Kinsing installiert ein XMRig-Kit für das Mining von Monero und entfernt dabei alle weiteren Miner von dem betroffenen System.

>> 8220 kämpft mit Kinsing um dieselben Systeme. Häufig vertreiben sie sich gegenseitig von einem Host und installieren anschließend ihre eigenen Kryptowährungs-Miner.

>> Kek Security wird mit IoT-Malware und der Ausführung von Botnet-Diensten assoziiert.

Um die Bedrohung durch Kryptowährungs-Mining-Angriffe in der Cloud einzudämmen, empfiehlt Trend Micro folgende Sicherheitsmaßnahmen für Unternehmen:

>> Stellen Sie sicher, dass die Systeme auf dem neuesten Stand sind und nur die erforderlichen Dienste ausgeführt werden.

>> Setzen Sie Firewalls, Intrusion-Detection-Systeme (IDS)/ Intrusion-Prevention-Systeme (IPS) und Cloud Endpoint Security zur Begrenzung und Filterung des Netzwerkverkehrs für bekannte schädliche Hosts ein.

>> Vermeiden Sie Konfigurationsfehler mit Hilfe von Cloud-Security-Posture-Management-Tools.

>> Überwachen Sie den Datenverkehr zu und von Cloud-Instanzen und filtern Sie Domänen heraus, die mit bekannten Mining-Pools verbunden sind.

>> Führen Sie kostenorientierte Regeln zur Überwachung offener Ports, Änderungen am Domain-Name-System (DNS)-Routing und der Auslastung der CPU-Ressourcen ein.
(Trend Micro: ra)

eingetragen: 01.04.22
Newsletterlauf: 01.06.22

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • GenAI wird deutlich schneller angenommen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie Enterprise Cloud Index (ECI) für den Gesundheitssektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Demnach nutzen aktuell bereits 99 Prozent der befragten Unternehmen und Institutionen im Gesundheitswesen Anwendungen oder Workloads generativer künstlicher Intelligenz (GenAI) - der höchste gemessene branchenspezifische Wert überhaupt.

  • Stand der SaaS-Datensicherung

    Unternehmen auf der ganzen Welt setzen Software-as-a-Service-Anwendungen (SaaS) für eine Vielzahl geschäftskritischer Workflows ein. Kleine und mittlere Unternehmen nutzen im Durchschnitt mehr als 200 SaaS-Anwendungen. Branchenanalysten gehen davon aus, dass die Verbreitung von SaaS weiter zunehmen wird.

  • IT-Beratung und Systemintegration

    Die 25 führenden mittelständischen IT-Beratungs- und Systemintegrations-Unternehmen in Deutschland blicken auf ein herausforderndes Jahr 2024 zurück: Ihre Umsätze sind im Durchschnitt nur um 2,2 Prozent gestiegen, während sie in den letzten zehn Jahren im Durchschnitt um 10 Prozent pro Jahr gewachsen sind. Ursachen hierfür sind Kostensparprogramme ihrer Kunden, gestoppte, verschobene oder geringer als geplant ausgefallene Digitalisierungsprogramme, aber auch Effekte aufgrund von Lieferantenkonsolidierungen seitens der Kunden.

  • Wirtschaft ruft nach einer deutschen Cloud

    In der deutschen Wirtschaft wächst die Sorge vor einer zu hohen Abhängigkeit von Cloud-Diensten aus dem Ausland. Fast zwei Drittel (62 Prozent) der Unternehmen in Deutschland würden ohne Cloud-Dienste stillstehen. Zugleich halten mehr als drei Viertel (78 Prozent) Deutschland für zu abhängig von US-Cloud-Anbietern, 82 Prozent wünschen sich große Cloud-Anbieter, sogenannte Hyperscaler, aus Deutschland oder Europa, die es mit den außereuropäischen Marktführern aufnehmen können. Und jedes zweite Unternehmen (50 Prozent), das Cloud Computing nutzt, sieht sich aufgrund der Politik der neuen US-Regierung gezwungen, die eigene Cloud-Strategie zu überdenken.

  • Absicherung hybrider Umgebungen zentrales Thema

    Die Netzwerk- und Sicherheitsdienstleisterin GTT Communications, hat die Ergebnisse einer neuen Studie zu Cloud-Nutzung und Management-Trends veröffentlicht. Die von Hanover Research durchgeführte Umfrage zeigt: Die Nutzung privater Cloud-Umgebungen nimmt durch steigende Anforderungen an Datenschutz, Sicherheit und Compliance zu - wobei KI-Workloads (künstliche Intelligenz) zunehmend als treibende Kraft dieser Entwicklung in Erscheinung treten.

  • Generative KI ist nicht länger ein Konzept

    Nutanix hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie "Enterprise Cloud Index" (ECI) für den Öffentlichen Sektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Der diesjährige Bericht fördert zu Tage, dass 83 Prozent der Organisationen im Öffentlichen Sektor eine Strategie zu generativer künstlicher Intelligenz (GenAI) verfolgen, 54 Prozent diese bereits aktiv umsetzen und 29 Prozent deren Implementierung vorbereiten.

  • Beschleunigung der Private Cloud-Dynamik

    Private Clouds hinken nicht mehr hinterher und öffentliche Clouds sind nicht mehr der Standard: Unternehmen richten ihre Cloud-Strategien neu aus. Dieser "Cloud-Reset" ist das wichtigste Ergebnis des Berichts "Private Cloud Outlook 2025", einer detaillierten Umfrage unter 600 IT-Führungskräften in der Region EMEA (davon 200 in Deutschland), die Illuminas in Zusammenarbeit mit Broadcom durchgeführt hat.

  • KI am Arbeitsplatz wird überschätzt

    GoTo veröffentlichte ihren Forschungsbericht "The Pulse of Work in 2025": Trends, Wahrheiten und die praktische Anwendbarkeit von KI. Die Studie entstand in Zusammenarbeit mit Workplace Intelligence und basiert auf einer Umfrage unter 2.500 Arbeitnehmern und IT-Führungskräften weltweit. Ein überraschendes Ergebnis: Obwohl KI die Produktivität steigern soll, fühlen sich die meisten Mitarbeiter von den Versprechungen durch die Technologie enttäuscht. 59 Prozent glauben, dass KI deutlich überbewertet wird.

  • Praktische Strategien zur Risikominderung

    Tenable hat ihren "Cloud Security Risk Report 2025" veröffentlicht. Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.

  • Eindämmung von SaaS-Sprawl

    Man kann nur managen, was man auch sieht. IT-Teams kämpfen weiterhin mit mangelnder Transparenz über ihren gesamten Technologie-Stack hinweg. Obwohl immer mehr Unternehmen Software in die Cloud verlagern, bleibt die Übersicht dort lückenhaft - insbesondere bei SaaS (Software-as-a-Service) und BYOL (Bring Your Own License). Das zeigt der aktuelle State of ITAM Report 2025 von Flexera.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen