Business Security, Schutzprogramme, Verschlüsselung & Datensicherheit

Krypto-Miner: Wie sich Unternehmen schützen können

Wie sich Unternehmen vor Krypto-Minern schützen können, zeigt Check Point Software Technologies. Vier Sicherheitstipps sollen helfen, sich gegen den rasanten Anstieg von Mining-Malware zu schützen. Cyberkriminelle verfolgen dabei das Ziel die CPU-Leistung abzuzapfen und zum Schürfen von Online-Währungen zu missbrauchen.

Gefahr für Unternehmen

Durch die Performance-Einbußen laufen Unternehmen Gefahr ihren Kunden schlechteren Service zu bieten. Außerdem erhöht sich der Strombedarf, wie all-about-security.de dazu weiter erläuterte. Die Sicherheitsforscher von Check Point zeigen mit vier Tipps auf, wie sich Unternehmen vor Krypto-Miner-Infektionen schützen können.

Die Sicherheits-Tipps

1. Patchen aller Systeme und Anwendungen

Patchen ist immer ein guter Ratschlag und kann Infektionen mit Krypto-Minern ein Stück weit verhindern. Allerdings gibt es keine 100 prozentige Sicherheit durch Updates, die zu jeder Zeit in Echtzeit alle Systeme und Anwendungen aktualisieren und so vor Angriffen schützen. Unbekannte Schwachstellen und Zero-Day-Schwachstellen sind eine Bedrohung, die sich mit reinem Patchen nicht neutralisieren lassen.

2. Implementierung von virtuellem Patching mit IPS

IPS-Technologien bietet eine Plattform für das virtuelle Patchen aller Systeme, Server und Endpunkte. Ein modernes IPS kann die meisten Krypto-Mining-Attacken abwehren, auch wenn diese nicht komplett gepatcht wurden. Besonders Augenmerk sollte auf das Blocken von Webseiten gelegt werden, die versuchen über Javascript Krypto-Miner einzuschleusen.

3. Fortschrittlicher Zero-Day Schutz

Am Beispiel der Jenkins Server-Infektionen hatten die Sicherheitsforscher von Check Point dargestellt, wie wichtig ein Schutz vor Zero-Day-Attacken ist. Eine Technologie wie Sandboxing kann Zero-Day und unbekannte Krypto-Mining-Malware erkennen.

4. Sicherheit für Cloud-Umgebungen

Cyberkriminelle zielen mit ihrer Krypto-Mining-Malware vor allem auf Cloud Server ab. Die automatische Skalierung von Cloud-Lösungen spielt den Angreifern in die Hände, denn ihnen steht dann eine größere CPU-Leistung zur Verfügung. Die zusätzlich in Anspruch genommene Rechenleistung wird den Opfern dann in Rechnung gestellt und im schlimmsten Fall fällt dann die Infektion erst auf.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben