Was unterscheidet Cryptojacking und Proxyjacking?
Bei einem Cryptojacking-Angriff werden die Ressourcen des Opfers gestohlen und gegen Bezahlung des Angreifers einem Mining-Pool hinzugefügt. Beim Proxyjacking stiehlt der Angreifer nicht nur Ressourcen, sondern verwendet auch die ungenutzte Internet-Bandbreite des Opfers. Cyberkriminelle greifen schwache SSH-Server an und starten dann Docker-Dienste, die die Internet-Bandbreite des Opfers gegen Geld zur Verfügung stellen. Das Prinzip des Proxyjacking ist an sich nicht neu, aber aufgrund der einfachen Verdienst-Möglichkeit wird die Methode immer populärer.
Proxyjacking kann jeden treffen und wahrscheinlich unentdeckt bleiben.
Proxyjacking ist schwieriger zu erkennen als Cryptojacking. Da es nur eine minimale CPU-Leistung erfordert und auf ungenutzte Internet-Bandbreite zurückgreift, kann es einige der Erkennungsmethoden umgehen, die früher für Cryptojacking verwendet wurden.
Wie schützten User sich vor Proxyjacking?
Für alltägliche Nutzer sind die bewährten Methoden nach wie vor wirksam. Darunter zählen effektive Sicherheitsgrundlagen wie die Verwendung starker Passwörter, Sicherheits-Patches und die Aktivierung der Multifaktor-Authentifizierung.
Nutzer mit tiefgehenderen Kenntnissen im Bereich der Computersicherheit können zusätzlich aufmerksam bleiben, indem sie auf die gerade laufenden Container achten, den Netzwerkverkehr auf Anomalien überwachen und diesen regelmäßig auf Schwachstellen prüfen.
Weitere Informationen finden Sie auf dem Blog von Akamai.
Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mithilfe der am meisten verteilten Computing-Plattform – von der Cloud bis zur Edge – ermöglichen wir es unseren Kunden, Anwendungen zu entwickeln und auszuführen. So bleiben die Erlebnisse nahe beim Nutzer und Bedrohungen werden ferngehalten. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf [url=https://twitter.com/Akamai]Twitter[/url] und [url=https://de.linkedin.com/company/akamai-technologies]LinkedIn[/url].
Akamai Technologies GmbH
Parkring 29
85748 Garching
Telefon: +49 (89) 94006-0
Telefax: +49 (89) 94006-006
http://www.akamai.com