Kaspersky warnt kleine Unternehmen in Südostasien vor einer Zunahme des böswilligen Bergbaus – Back End News

0
33

Laut den neuesten Statistiken des Cybersicherheitslösungsunternehmens Kaspersky für südostasiatische KMU im ersten Quartal dieses Jahres wurden über eine Million Crypto-Mining-Versuche gegen Geräte von Unternehmen vereitelt, ein Anstieg von 12% gegenüber 949.592 im gleichen Zeitraum des Vorjahres blockierten Mining-Vorfällen.

Die Gesamtzahl der in den ersten drei Monaten des Jahres 2020 entdeckten Bergleute liegt ebenfalls deutlich über den 834.993 Phishing-Versuchen und 269.204 Ransomware-Erkennungen gegen KMU in der Region.

Malicious Mining, auch als Cryptojacking bezeichnet, tritt auf, wenn Cyberkriminelle ohne Wissen des Benutzers ein Schadprogramm auf dem Zielcomputer oder mithilfe von fileless Malware installieren. Auf diese Weise können sie die Verarbeitungsleistung des Opfers nutzen und bei Cyber-Straftaten einsetzen. Es ist auch bekannt, dass Cryptojacking auftritt, wenn ein Opfer eine Site besucht, in die ein Mining-Skript im Browser eingebettet ist.


Kaspersky gibt Online-Sicherheitstipps für Eltern weiter, die Kindern beim Lernen zu Hause helfen

Ransomware richtet sich an Internet Explorer-Benutzer in APAC


“Böswillige Bergbauangriffe sind für KMU nach wie vor ein weit verbreitetes Gebiet mit Cyberthreats”, sagte Yeo Siang Tiong, General Manager für Südostasien bei Kaspersky. „In einer Zeit, in der wir mit den berüchtigten Beispielen für Datenverletzungen gut vertraut sind, ist es für uns selbstverständlich, unsere Ressourcen zu bündeln und mit Ransomware und groß angelegten Phishing-Angriffen umzugehen. Dies ist jedoch beim Cryptomining nicht der Fall. “

Höchste Zahl

Die Daten von Kaspersky zeigen ferner, dass Indonesien und Vietnam zu den Ländern in Südostasien und weltweit mit der höchsten Anzahl von Bergbauversuchen gegen KMU gehörten. Die meisten der sechs Länder in der Region, mit Ausnahme der Philippinen und Thailands, verzeichneten im ersten Quartal 2020 ebenfalls einen Anstieg der Erkennung dieser Malware

“Da die Symptome und Folgen des böswilligen Mining weniger offensichtlich und weniger unmittelbar sind als bei Ransomware- und Phishing-Angriffen, ist es für KMU einfach, dies als bloßes technisches Problem zu ignorieren”, sagte Yeo. „Die Folgen sind jedoch auf lange Sicht kostspielig. Die rasche Zunahme von Cryptojacking-Vorfällen in der Region sollte ein Weckruf für Unternehmen in allen Formen und Formen sein. Cyberkriminelle führen diesen Angriff durch, weil er rentabel ist. Es ist höchste Zeit, dass wir dies anerkennen und unsere Abwehrkräfte dagegen verbessern “, fügt er hinzu.

Im Wesentlichen sind im Folgenden einige Anzeichen aufgeführt, die auf Geräte hinweisen können, die für Crypto-Mining verwendet werden:

  • Erheblicher Anstieg des Stromverbrauchs und der CPU-Auslastung
  • Die Systemreaktion wird langsamer. Der Speicher, der Prozessor und der Grafikadapter des Geräts sind festgefahren, um Kryptomining-Aufgaben zu erledigen.
  • Verschwendete Bandbreite verringert die Geschwindigkeit und Effizienz legitimer Computer-Workloads
  • Die Batterien werden viel schneller entladen als zuvor, und die Geräte können sehr heiß werden.
  • Wenn das Gerät einen Datenplan verwendet, steigt die Datennutzung sprunghaft an.

Tipps zur Vermeidung von Kryptomining

Um Ihr Unternehmen proaktiv vor KMU zu schützen, sollten Sie sich auf Folgendes konzentrieren:

  • Die Sensibilisierung der Mitarbeiter für Cybersicherheit ist der erste, aber äußerst wichtige Schritt für jedes Unternehmen, das Cybersicherheit ernst nimmt. Wenn sie grundlegende Dinge verstehen, z. B. welche Dateien oder Links geöffnet werden sollen, kann dies einen großen Beitrag dazu leisten, dass Crypto-Miner keine Malware auf elektronische Geräte übertragen. Es lohnt sich auch, Richtlinien für die Mitarbeiter- und Betriebskontrolle zu erstellen, die Aspekte des Netzwerkmanagements und der Einrichtungen abdecken, einschließlich Vorschriften zur Kennworterneuerung, Behandlung von Vorfällen, Regeln für die Zugriffskontrolle, Schutz sensibler Daten und mehr.
  • Überwachen Sie den Webverkehr. Häufige Abfragen an Domänen beliebter Cryptomining-Pools sind ein klares Zeichen dafür, dass jemand auf Kosten einer Person Mining-Daten abbaut. Fügen Sie diese Domänen im Idealfall zu den Domänenblocklisten für alle Computer im Netzwerk hinzu. Listen dieser Domänen finden Sie online. Es werden ständig neue Domänen angezeigt. Aktualisieren Sie die Liste daher systematisch.
  • Verfolgen Sie die Serverlast. Wenn sich die tägliche Belastung plötzlich ändert, kann dies ein Symptom für einen böswilligen Bergmann sein. Die Durchführung regelmäßiger Sicherheitsüberprüfungen Ihres Unternehmensnetzwerks kann ebenfalls hilfreich sein.
  • Stellen Sie sicher, dass die gesamte Software des Unternehmens auf dem neuesten Stand ist, sobald sie verfügbar ist, um auf die neuesten Cyberthreats vorbereitet zu sein.
  • Implementieren Sie die richtige Cybersicherheitslösung für jeden Aspekt des Geschäftsbetriebs, sowohl in Bezug auf Hardware als auch in Bezug auf Software. Verwenden Sie eine dedizierte Endpoint-Sicherheitslösung, die mit Web- und Anwendungskontrolle, Anomaliekontrolle und Exploit-Präventionskomponenten ausgestattet ist, die verdächtige Aktivitäten im Unternehmensnetzwerk überwachen und blockieren.

Wenn das Unternehmen bereits Opfer eines Crypto-Mining-Angriffs ist oder eine Wiederherstellung anstrebt, gehen Sie wie folgt vor:

  • Verwenden Sie eine starke Sicherheitslösung auf allen Computern und Mobilgeräten, z. B. Kaspersky Internet Security für Android oder Kaspersky Total Security, um die Bedrohung zu identifizieren, und aktivieren Sie nach Möglichkeit den Standardverweigerungsmodus.
  • Töten und blockieren Sie von der Website bereitgestellte Skripte. Das IT-Team sollte die URL notieren, aus der das Skript stammt, und die Webfilter des Unternehmens aktualisieren, um es sofort zu blockieren.
  • Wenn eine Website-Erweiterung für die Infektion des Browsers verantwortlich ist, aktualisieren Sie alle Erweiterungen und entfernen Sie diejenigen, die nicht benötigt werden oder infiziert sind.

Anerkennung: Quelllink