Neue Bedrohungen der Informationssicherheit

0
Symbolbild; Foto: Unspalsh.com

Der Erfolg von Kryptowährungen, die die Weltwirtschaft zu verändern begannen, liegt in der Art und Weise, wie sie verdient werden – Kryptomining. Dieser Prozess erfordert eine beträchtliche Rechenleistung, was wiederum unternehmungslustige Miner dazu veranlasst hat, nach neuen und oft illegalen Wegen zu suchen, um Kryptowährungen abzubauen. Betrüger erhalten über Browser und infizierte Websites Zugriff auf Computerressourcen. Dieser Prozess des böswilligen Minings wird als Cryptojacking bezeichnet.

Obwohl Bitcoin-Mining technisch noch möglich ist, ist es nicht mehr so ​​kostengünstig wie früher. Viele Miner bevorzugen heutzutage neue, leichter verfügbare Kryptowährungen. Was Bitcoin angeht, so baut man ihn nicht so gern ab, weil das Mining ziemlich teuer ist. Gewinnträchtig ist der Handel mit Bitcoin, besonders mit solchen Bots wie https://bitcoin-code.io/de/, die diesen Prozess deutlich vereinfachen.

Der Weg, ein Gerät zu infizieren, kann über die Ausnutzung seiner Schwachstellen, beispielsweise durch Schadsoftware, erfolgen. Mit dieser Methode können Sie auf das Gerät zugreifen und seine Ressourcen verwenden. Die meisten Unternehmen haben eine umfassende Strategie zum Schutz von Browser-Plugins, Filter-URLs und Proxy-Servern vor Malware. Ein neuer Ansatz, der diese Technologien ergänzt, bietet eine Lösung, die die Browsersicherheit verbessert, ohne die Benutzererfahrung zu beeinträchtigen.

Die Remote Browser Isolation (RBI)-Technologie bietet einen virtuellen Browser, der sich in Einweg-Containern außerhalb des Netzwerks (normalerweise in der DMZ oder der Cloud) befindet. Für Benutzer sieht der Browser wie ihr normaler Firefox, Chrome, Opera oder Edge aus und bietet die gleiche Funktionalität. Websites werden über einen virtuellen Browser außerhalb von Geräten geöffnet und in Echtzeit an Benutzer zum interaktiven Surfen im Internet gesendet. Diese Methode verlangsamt den Workflow nicht und schützt das Gerät vor böswilligen Web-Downloads und der Bedrohung durch Kryptomining. Wenn die Arbeitssitzung endet, wird der Container, in dem die Sitzung ausgeführt wurde, zusammen mit allen schädlichen Dateien einfach gelöscht. Außerdem sind die jedem Einwegbehälter zugeteilten Rechenressourcen stark eingeschränkt. Wenn der Miner also durchbricht, hat er nur eine sehr begrenzte Zeit, um die dem Container zugewiesenen Ressourcen zu verwenden, bevor er zerstört wird. Dank der Implementierung der RBI-Technologie haben Unternehmen eine umfassende Lösung erhalten, um ihre Benutzer und Netzwerkressourcen vor den Bedrohungen durch böswilliges Kryptomining zu schützen.

Der Schutz vor unbefugtem Mining kann auch auf den Geräten selbst oder auf Unternehmensnetzwerkebene realisiert werden, beispielsweise durch eine Antivirensoftware oder ein Netzwerksicherheitsgateway.

Antivirus- und Gateway-Anbieter bauen jetzt Funktionen zur Erkennung von Kryptomining ein. Browseranbieter wie Opera bieten eine weitere Schutzmethode. Somit werden alle bösartigen Skripte, die in die Codes von Webseiten eingebettet sind, blockiert. Sie ​​können die Sicherheit Ihres Geräts derzeit auf einer speziellen Website überprüfen, die von Opera-Mitarbeitern entwickelt wurde.

In den meisten Ländern der Welt ist die Kryptowährung selbst nicht verboten, ebenso wie die Möglichkeit, sie zu verdienen – Kryptomining. Aber wir sprechen nur über eine legale Methode, und die Manipulation der Computerressourcen anderer Leute ist eine ganz andere Sache. Neben der Verletzung ethischer Verhaltensstandards im Netzwerk ist dies der Stromverbrauch eines anderen und die Beschädigung des Eigentums eines anderen, da der Prozessor des Geräts unter einer solchen Belastung viel schneller seine Arbeitseigenschaften verliert. Wie Sie sich und die Infrastruktur des Unternehmens gezielt vor bösartigem Mining schützen, ist eine persönliche Entscheidung, aber Sie sollten die Bedrohung nicht vernachlässigen. Es sind Fälle von illegalem Mining mit den Rechenressourcen großer Unternehmen bekannt.

So zum Beispiel griffen im Februar 2018 Cyberkriminelle Tesla an. Ein unbekannter Angreifer oder eine Gruppe von Angreifern haben es geschafft, das Amazon Cloud-Konto von Tesla (Tesla Motors) zu kompromittieren und es zum Mining von Kryptowährungen zu verwenden. Es ermöglichte Angreifern nicht nur Mining, sondern auch Zugang zu sensiblen Unternehmensdaten wie Telemetrie. Experten stellten fest, dass sich die gesamte bösartige Kampagne als recht komplex entpuppte, da die Angreifer ihr Bestes gemacht haben, um den Tatbestand des Hacks beispielsweise mit der Mining-Software Stratum zu verbergen.

Vorheriger Artikel++ RLP & Saarland: neblig-trübes Novemberwetter zum Wochenstart ++
Nächster ArtikelUnbekleidet und möglicherweise hilflos: Älterer Mann flüchtet in Waldgebiet

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here

Die Redaktion behält sich vor, Lesermeinungen zu kürzen. Es besteht kein Anspruch auf die Veröffentlichung Ihrer zugesandten Meinungen. Klarname ist nicht erforderlich. Eine E-Mail-Adresse muss angegeben werden, wird aber nicht veröffentlicht.