adrian_ilie825 - Fotolia

Schutz vor Krypto-Minern in der Cloud

Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud?

Cyberkriminelle sind kontinuierlich auf der Suche nach neuen Möglichkeiten, um ihre Angriffe in Geld umzumünzen. Ransomware und der so genannte CEO Fraud, bei dem sich die Ganoven meist als Vorgesetzte ausgeben, haben in den vergangenen Jahren für verlässliche Einkünfte gesorgt. Der hohe Anstieg bei der Bewertung von Krypto-Währungen in den vergangenen ein bis zwei Jahren hat jedoch zu einer neuen Methode geführt, um Einnahmen zu erwirtschaften: Sie nennt sich Krypto-Jacking und trifft zunehmend auch Cloud-Nutzer.

Statt Ransomware oder RAT-Malware (Remote Access Trojaner) auf verwundbaren Systemen einzuschleusen, installieren viele Kriminelle jetzt lieber heimlich eine Krypto-Malware, um fremde Rechenkraft zu stehlen. Sie nutzen die infizierten Systeme, um nach Krypto-Währungen im großen Maßstab zu schürfen, die sie danach anonym verkaufen können.

Immer häufiger richten sich diese Angriffe auch gegen Cloud-Dienste. Eines der bekanntesten Opfer für diese Art von Attacken in der jüngeren Vergangenheit ist Tesla. Aufgrund einer fehlerhaften Konfiguration in von Tesla genutzten Cloud-Diensten konnten sich Hacker Zugang zu den Systemen des Unternehmens verschaffen. Dort fanden sie das Passwort für einen Teil der von dem Hersteller genutzten Infrastruktur bei AWS. Auf den betroffenen AWS-Instanzen installierten sie dann in der Folge Krypto-Malware, um heimlich nach Bitcoins zu schürfen.

Es ist nicht bekannt, wie viele digitale Münzen sie errechnen konnten, bevor Tesla auf die infizierten Cloud-Dienste aufmerksam wurde. Bei anderen Angriffen mit Krypto-Malware sollen jedoch Gewinne in Höhe von mehreren Millionen US-Dollar gemacht worden sein.

Maßnahmen zum Schutz vor Krypto-Malware in der Cloud

Unternehmen, die diese Art von Angriffen verhindern wollen, müssen ihre gesamten Sicherheitsmaßnahmen überprüfen und vor allem ihre Widerstandsfähigkeit verbessern.

So sollte sichergestellt werden, dass Hacker nicht so leicht in die von ihnen genutzte Cloud-Infrastruktur eindringen können. Kriminelle setzen automatisierte Scanner ein, um unsicher oder ohne Passwort konfigurierte Cloud-Dienste im Internet aufzuspüren. Verwundbare Systeme werden dann mit Krypto-Malware verseucht. Der erste Schritt zur Verteidigung ist deswegen, die eigene Cloud-Infrastruktur zu härten und sicherzustellen, dass alle genutzten Dienste durch starke Passwörter geschützt werden. Sofern verfügbar, sollte auch Multifaktor-Authentifizierung genutzt werden.

Die Sicherheit der in Cloud-Instanzen installierten Betriebssysteme und Anwendungen liegt heute ebenfalls in der Verantwortung vieler Unternehmen. Neben aktuellen Patches sollten auf allen in Verbindung mit der Cloud genutzten Clients Lösungen zur Endpoint Security installiert werden. Auf diese Weise lassen sich lokale Krypto-Miner finden und eliminieren.

Im nächsten Schritt sollte eine Methode gefunden werden, um rechtzeitig zu erkennen, wenn einer der genutzten Cloud-Dienste missbraucht wird. Das Schürfen nach digitalen Währungen ist ein rechenintensiver Prozess, der einiges an Performance benötigt. Viele Cloud-Dienste werden aber nach der benötigten Leistung abgerechnet. Es sollte deswegen relativ schnell auffallen, wenn die Kosten für die Cloud-Nutzung unerwartet und ohne ersichtlichen Grund in die Höhe schießen. In einem großen Unternehmen wie Tesla mag dies nicht so schnell geschehen, da dort eine Vielzahl an Cloud-Diensten genutzt wird. Kleinere Firmen, die ihre Cloud-Kosten genauer im Blick haben, haben dieses Problem in der Regel aber nicht.

Ein erweitertes Monitoring des Netzwerks ist eine weitere Möglichkeit zum Aufspüren von eingedrungener Krypto-Malware, die neben der erwähnten Kontrolle der Kosten genutzt werden sollte. Alle größeren IaaS-Provider (Infrastructure as a Service) bieten eine entsprechende Möglichkeit in ihren Administrations-Konsolen. Das setzt allerdings voraus, dass ein Unternehmen über geschulte Mitarbeiter verfügt, die die Sicherheit der genutzten Cloud-Umgebungen kontinuierlich überwachen können. Eine Alternative ist die Übertragung dieser wichtigen Aufgabe an einen spezialisierten Dienstleister.

Durch die Infektion zahlreicher fremder Geräte und Systeme verschieben die Kriminellen die Kosten für das Schürfen nach digitalen Währungen in fremde Hände. Im Vergleich zu anderen Cyberangriffen sind die Auswirkungen für die Opfer zwar noch vergleichsweise gering. Durch eine geeignete Kombination von Erkennung und Bekämpfung können Unternehmen jedoch effektiv verhindern, dass ihre Cloud-Dienste und auch ihre Endgeräte durch Krypto-Malware missbraucht werden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Sicherheitsrisiken durch Krypto-Miner und Co.

Sichere und fehlerfreie Konfiguration von Cloud-Diensten

Browser-basiertes Krypto-Mining nimmt zu

Artikel wurde zuletzt im Juni 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close