Milliardenschäden durch KI-Manipulation, Kryptomining und Datenklau Beutezüge durch die Cloud

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Der aktuelle Bericht „2024 Global Threat Year-in-Review“ des Sysdig Threat Research Teams zeigt: Hacker setzen zunehmend auf Automatisierung und machen sich moderne Cloud-Technologien für ihre Machenschaften zunutze.

Cyberkriminelle stehlen immer häufiger Cloud-Zugangsdaten und nutzen künstliche Intelligenz zur Manipulation oder Kryptomining für ihre Machenschaften.(Bild:  Viks_jin - stock.adobe.com)
Cyberkriminelle stehlen immer häufiger Cloud-Zugangsdaten und nutzen künstliche Intelligenz zur Manipulation oder Kryptomining für ihre Machenschaften.
(Bild: Viks_jin - stock.adobe.com)

Bedrohungsakteure nutzen zunehmend neue Cloud-Technologien für sich. Besonders beliebt ist der Diebstahl von Cloud-Zugangsdaten. Die 2024-Ausgabe des jährlichen Sysdig-Reports stützt sich auf Daten über vergangene Angriffsoperationen und Kampagnen und veranschaulicht die sich weiterentwickelnden Taktiken von Cyberkriminellen.

„Cyberangriffe werden weiterhin zunehmen, und Prävention allein reicht einfach nicht mehr aus, da auch die Methoden der Angreifer immer fortgeschrittener sind. Die hauseigene Widerstandsfähigkeit nach einem Angriff ist entscheidend, um den Betrieb aufrechtzuerhalten, da Cloud-Angriffe schneller, komplexer und im Katastrophenfall teurer werden“, kommentiert Michael Clark, Leiter von Sysdig Threat Research die aktuellen Ergebnisse.

Der Bericht zeigt neben den wachsenden Angriffsflächen auch die finanziellen Belastungen auf, die auf kompromittierte Unternehmen zukommen. Bei durchschnittlichen Kosten von über 5 Millionen US-Dollar für einen öffentlichen Cloud-Breach und einem Anstieg der Cloud-Angriffe um 154 Prozent im Jahresvergleich prognostiziert das Sysdig Threat Research Team, dass die globalen Kosten durch Cyberangriffe im Jahr 2025 mehr als 100 Milliarden US-Dollar betragen werden. Deshalb, empfiehlt Clark, sollten proaktive Sicherheitsprogramme immer von dem Szenario einer möglichen Kompromittierung ausgehen.

Weitere wichtige Ergebnisse des Reports:

  • Über 100.000 US-Dollar gehen täglich durch KI-Resource-Jacking verloren: Bedrohungsakteure nutzen gestohlene Cloud-Zugangsdaten, um große Sprachmodelle (Large Language Models, LLMs) zu manipulieren. In einem Fall eines LLM-Jacking-Angriffes verlor ein Opfer innerhalb von nur drei Stunden 30.000 US-Dollar. Wenn die Bedrohung nicht rechtzeitig eingedämmt wird, kann eine solche LLM-Jacking-Operation pro Tag 100.000 US-Dollar kosten.
  • Mehr als 500 Kryptomining-Instanzen in 20 Sekunden gestartet: Während einige Cloud-Angriffe schnell hohe finanzielle Schäden verursachen, verlaufen andere subtiler. So konnten Angreifer des Meson Network (MSN) über 500 neue Kryptomining-Instanzen alle 20 Sekunden mithilfe eines kompromittierten Cloud-Kontos starten. Andere Gruppen wie Rubycarp haben ihre Opfer bereits über ein Jahrzehnt hinweg kontinuierlich beraubt.
  • Über 1.500 Zugangsdaten durch Open-Source-Software gestohlen: Die Angreifer passen sich der Entwicklung der Cloud an. So nutzten Crystalray-Bedrohungsakteure weniger als einen Monat nach der Enthüllung des SSH-Snake-Wurms das Open-Source-Netzwerkanalysetool, um Kontozugangsdaten von über 1.500 Opfern zu erbeuten.

Das Sysdig Threat Research Team (TRT) ist für die Entdeckung neuester Angriffsmethoden und die Aufklärung darüber verantwortlich. In den letzten zwei Jahren konnte das internationale Team 15 neuartige Bedrohungen aufdecken. Das Team, dessen Erfahrung von militärischen über staatliche bis hin zu kommerziellen und akademischen Spionagearbeiten reicht, war zudem maßgeblich an der Entwicklung des einzigen Benchmarks der Branche für Cloud-Angriffe, dem „555 Benchmark for Cloud Threat Detection and Response“, beteiligt.

(ID:50219746)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung