Auf den Arbeitsplätzen eines europäischen Flughafens gibt es viele Crypto-Miner

Wenn Sie einen Flughafen betreten, erwarten Sie möglicherweise Menschenmassen, überarbeitetes Personal, Leute, die zu viel Spaß mit den kostenlosen Parfümproben in einem Duty-Free-Geschäft hatten, und schlechtes Essen. Und Sie könnten bereit sein, alles zu akzeptieren. Es ist Teil der Flughafenkultur, oder? Was Sie nicht fühlen möchten, ist die Sorge um Ihre eigene Sicherheit. Einiges davon gehört zum Territorium, und es kann schwierig sein, sich sicher zu fühlen, wenn Ihnen jemand über die Lautsprecher sagt, dass Sie Ihre Taschen nicht unbeaufsichtigt lassen sollen, oder wenn Sie mit Maschinengewehren und Drogenschnüfflern an einem Sicherheitsdienst vorbeikommen. Dabei vergessen wir oft, wie sehr Flughäfen auf Informationstechnologie angewiesen sind, und leider können Arbeitsplätze auf Flughäfen wie überall auch von maskierten Cyberkriminellen angegriffen werden. Cyberbit, der selbsternannte Marktführer für Cybersicherheitstraining und -simulation, führte im Oktober eine Untersuchung auf einem unbekannten europäischen Flughafen durch und stellte fest, dass auf mehr als 50% der Workstations Crypto-Mining-Software installiert war.

Was ist Crypto-Mining-Software und wie wirkt sie sich auf die Cybersicherheit aus?

Kryptowährung ist eine virtuelle Währung, mit der Waren und Dienstleistungen gekauft werden können. Einige der beliebtesten Kryptowährungen sind Bitcoin, Ethereum, Ripple und Litecoin . Diese Art von Währung entsteht nicht aus dem Nichts, und in der Tat gibt es normalerweise eine Obergrenze dafür, wie viel von einer Kryptowährung im Umlauf sein kann. Darüber hinaus sind große Mengen an Ressourcen erforderlich, um es zu erstellen. Kryptowährung ist im Kern Software, und alles, was damit zu tun hat, wird durch Code und Algorithmen erstellt. Es ist dezentralisiert, was bedeutet, dass kein Unternehmen für jede erstellte und verteilte Münze verantwortlich ist. Stattdessen wird die Kryptowährung auf mehreren Computern erstellt, und Personen können Münzen erhalten, wenn sie ihre eigenen Computer und Ressourcen zur Abwicklung von Transaktionen bereitstellen. In vielen Fällen entstehen neue Münzen, wenn Transaktionen im Mining- Verfahren durchgeführt und bestätigt werden. Das Verstehen dieser Prozesse kann ziemlich verwirrend sein, wenn Sie nicht mit Algorithmen und Codierung vertraut sind, aber es gibt viele Ressourcen, die Sie auf weitere Informationen überprüfen können. Wir empfehlen Ihnen, diese Website zu besuchen, um mehr über die Kryptowährung zu erfahren.

Ein Cryptocurrency Miner ist ein Tool, das die Überprüfung von Cryptocurrency-Transaktionen erleichtert. Die verifizierten Transaktionen werden der Blockchain hinzugefügt. Laut blockgeeks.com handelt es sich dabei um eine mit einem Zeitstempel versehene Reihe unveränderlicher Datensätze, die von einem Cluster von Computern verwaltet werden . Grundsätzlich erstellt ein Cryptocurrency Miner Cryptocurrency für die Person, die es einsetzt, basierend auf einem Belohnungssystem. Ein Cryptocurrency Miner soll mathematische Rätsel lösen, die mit den von der Blockchain angegebenen Zahlen übereinstimmen, um mit Münzen belohnt zu werden. Für diesen Vorgang sind Ressourcen erforderlich. Menschen können diese Vermutungen nicht anstellen, und dafür sind leistungsfähige Computer erforderlich. Cyberkriminelle wissen, dass sie durch den Einsatz mehrerer Computer ihre Chancen optimieren können, mehr Münzen in Kryptowährung anzusammeln, und deshalb werden Kryptowährungs-Miner heutzutage häufig mit Cyberkriminalität in Verbindung gebracht. Durch die Infizierung anfälliger Systeme mit Cryptocurrency Minern müssen sich die Angreifer keine Gedanken über Stromrechnungen, Infrastrukturkosten und andere Probleme im Zusammenhang mit Cryptocurrency Mining machen. Leider können die Besitzer der infizierten Maschinen große Probleme haben.

Wie bereits erwähnt, werden leistungsfähige Computer für den Bergbau benötigt, und die Maschinen, über die die meisten von uns verfügen, gelten nicht gerade als leistungsstark. Cyberkriminelle haben herausgefunden, wie Smartphones mit Cryptocurrency Minern infiziert werden können , und Forscher haben herausgefunden, dass mobile Geräte in vielen Fällen im Grunde genommen getötet werden, weil ihre Ressourcen überfordert sind. Sogar Desktop-Computer können aufgrund der verbrauchten CPU-Leistung abstürzen. Abstürze sind in älteren, veralteten Systemen am wahrscheinlichsten. Leider können Cryptocurrency Miner in einigen Fällen unter dem Radar fliegen und unentdeckt bleiben, bis ein Sicherheitsexperte eingreift. Dies geschah, als Cyberbit die Cybersicherheit der Arbeitsplätze eines Flughafens analysierte und den Bergmann xmrig Monero entdeckte. Das Problem ist, dass Cyberkriminelle es geschafft haben, einen Miner auf mehr als 50% der Arbeitsstationen abzulegen. Dies bedeutet, dass sie anfällig sind und andere Bedrohungen mit denselben Sicherheitsanfälligkeiten ausgeführt werden können. Angesichts der Tatsache, dass Flughafenarbeitsplätze für alles verantwortlich sein können, vom Einchecken von Personen bis zur Kontrolle des Flugverkehrs, ist das Vorhandensein jeglicher Art von Malware störend.

Springen Sie nicht ohne Sorgfalt auf das WiFi des Flughafens

Die meisten Flughäfen bieten Fluggästen einen WiFi-Zugang, und leider nutzen die Menschen die kostenlose Internetverbindung auch dann, wenn diese öffentlich ist. Wenn Sie dies noch nicht wussten, warnen wir Sie, dass die Verwendung von öffentlichem WLAN nicht sicher ist . Neben den allgemeinen Problemen im Zusammenhang mit Datensicherheit und virtuellem Datenschutz könnte öffentliches WLAN auch von Cryptocurrency-Minern ausgenutzt werden. Laut einem Artikel von siliconangle.com können öffentliche WiFi-Netzwerke entführt und verwendet werden, um Mining-Skripts in die Browsersitzungen der mit dem Netzwerk verbundenen Benutzer einzufügen . Aus diesem Grund ist es wichtig, dass Sie die Sicherheitstipps für die Verwendung von öffentlichen Computern und WLAN-Netzwerken befolgen. Natürlich, da die meisten von uns Computer - auch bekannt als Handys - in der Tasche haben, benutzen wir keine öffentlichen Computer mehr, es sei denn, es handelt sich um eine Notsituation. Sie möchten jedoch immer noch wissen, was Sie auf Flughäfen tun und was nicht.

Zu unseren Sicherheitstipps für die Verwendung öffentlicher Computer und von WLAN auf Flughäfen gehört die Installation von VPN-Apps und -Programmen, um anonymes und verschlüsseltes Surfen zu gewährleisten, bewährte Verfahren für die Kennwortsicherheit und Tools für die Kennwortverwaltung zu implementieren, vertrauenswürdige Sicherheitssoftware zu verwenden und natürlich vor dem Handeln nachzudenken. Wenn Sie Ihre Umgebung überprüfen und die Risiken in Ihrer Umgebung bewerten, haben Sie bessere Chancen, Sicherheitsbedrohungen zu vermeiden. Dies gilt sowohl für die physische Sicherheit als auch für die Cybersicherheit. Wenn Sie beim Cryptocurrency Mining feststellen, dass sich Ihr mobiles Gerät / Laptop / Tablet nach dem Herstellen einer Verbindung mit dem öffentlichen WLAN am Flughafen erheblich verlangsamt hat, besteht eine gute Wahrscheinlichkeit, dass Ihr Gerät entführt oder sogar infiziert wurde. Vielleicht haben Sie den unbekannten Flughafen besucht, der sich mit dem massiven Crypto-Mining-Problem befasst hat. Zwar ist uns ein Flughafen bekannt, der sich mit diesem Problem befasst hat, dies bedeutet jedoch nicht, dass alle anderen Flughäfen sicher sind, und theoretisch könnten Sie einen Bergmann praktisch überall fangen .

December 12, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.