Categories: CloudCloud-Management

Hacker nutzen Tesla-Cloudsysteme für Krypto-Mining

Unbekannte haben offenbar die Cloudsysteme des Fahrzeugbauers Tesla benutzt, um Kryptowährungen zu schürfen. Das geht aus dem Bericht Cloud Security Trends 2018 des Sicherheitsanbieters RedLock hervor. Demnach entdeckte er kürzlich eine ungesicherte Kubernetes-Konsole von Tesla.

Die Kubernetes-Konsole dient der automatischen Einrichtung, Skalierung und Ausführung von Anwendungs-Containern, virtualisierter Software und einigen cloudbasierten Diensten. Googles unter einer Open-Source-Lizenz stehendes Kubernetes-System wird in der Regel ohne Sicherheitsvorkommnisse von zahlreichen Unternehmen weltweit eingesetzt. Im Fall von Tesla gab die ungesicherte Konsole jedoch auch die Anmeldedaten für die Amazon-Web-Services-Umgebung von Tesla preis.

Hacker führten laut RedLock Mining-Skripte für Kryptowährungen über ungesicherte Kubernetes-Instanzen aus, was es ihnen erlaubte, auch auf die AWS-Ressourcen von Tesla zuzugreifen. Das AWS-System enthielt zudem vertrauliche Informationen wie Telemetriedaten von Fahrzeugen, die ebenfalls bei dem Einbruch kompromittiert wurden.

„Im Fall von Tesla erhielten die Cyber-Diebe Zugang zur Administrator-Konsole, welche die Zugangsdaten für Tesla AWS-Umgebung enthielt“, erklärte RedLock. „Diese Anmeldedaten gaben uneingeschränkten Zugriff auf nicht öffentliche Daten von Tesla, die auf Amazon S3 gespeichert waren.“

Der Analyse der Sicherheitsforscher zufolge nutzten die unbekannten Täter zudem verschiedene Techniken, um einer Domain- oder IP-basierten Erkennung von Bedrohungen zu entgehen. Sie hielten außerdem die CPU-Auslastung und den Traffic auf einem niedrigen Niveau, um keinen Verdacht zu erregen. Nach einem Hinweis von RedLock beseitigte Tesla schließlich die Sicherheitsprobleme seiner Kubernetes-Konsole.

RedLock geht davon aus, dass auch andere Unternehmen von Krypto-Mining betroffen sind. Als Folge einer ineffektiven Netzwerküberwachung blieben solche Angriffe jedoch oft unentdeckt. Zudem erlaubten fast dreiviertel aller Unternehmen den Einsatz von Root-Konten für die Ausführung allgemeiner Aufgaben. Auch mit Hinblick auf die Datenschutzgrundverordnung der EU seien viele Organisationen weit von einer effektiven Cloudverwaltung oder gar einer Einhaltung rechtlicher Vorschriften entfernt.

„Sicherheit ist eine gemeinsame Verantwortung: Organisationen aller Art sind grundsätzlich verpflichtet, ihre Infrastrukturen mit Hinblick auf gefährliche Konfigurationen, ungewöhnliche Nutzeraktivitäten, verdächtigen Netzwerkverkehr und Schwachstellen zu überwachen. Ohne das wird alles, was Anbieter unternehmen, nicht ausreichend sein.“

„Wir unterhalten ein Prämienprogramm für Sicherheitslücken, um diese Art der Forschung zu fördern, und haben die Anfälligkeit innerhalb weniger Stunden beseitigt“, heißt es in einer Stellungnahme von Tesla, die ZDNet USA vorliegt. Es seien nur intern genutzte Testfahrzeuge betroffen. Die bisherigen Untersuchungen hätten keine Hinweise auf eine Kompromittierung der Privatsphäre von Kunden oder der Sicherheit von Fahrzeugen erbracht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

16 Stunden ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

18 Stunden ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Tag ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Tag ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Tag ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Tagen ago