Categories: CloudCloud-Management

Hacker nutzen Tesla-Cloudsysteme für Krypto-Mining

Unbekannte haben offenbar die Cloudsysteme des Fahrzeugbauers Tesla benutzt, um Kryptowährungen zu schürfen. Das geht aus dem Bericht Cloud Security Trends 2018 des Sicherheitsanbieters RedLock hervor. Demnach entdeckte er kürzlich eine ungesicherte Kubernetes-Konsole von Tesla.

Die Kubernetes-Konsole dient der automatischen Einrichtung, Skalierung und Ausführung von Anwendungs-Containern, virtualisierter Software und einigen cloudbasierten Diensten. Googles unter einer Open-Source-Lizenz stehendes Kubernetes-System wird in der Regel ohne Sicherheitsvorkommnisse von zahlreichen Unternehmen weltweit eingesetzt. Im Fall von Tesla gab die ungesicherte Konsole jedoch auch die Anmeldedaten für die Amazon-Web-Services-Umgebung von Tesla preis.

Hacker führten laut RedLock Mining-Skripte für Kryptowährungen über ungesicherte Kubernetes-Instanzen aus, was es ihnen erlaubte, auch auf die AWS-Ressourcen von Tesla zuzugreifen. Das AWS-System enthielt zudem vertrauliche Informationen wie Telemetriedaten von Fahrzeugen, die ebenfalls bei dem Einbruch kompromittiert wurden.

„Im Fall von Tesla erhielten die Cyber-Diebe Zugang zur Administrator-Konsole, welche die Zugangsdaten für Tesla AWS-Umgebung enthielt“, erklärte RedLock. „Diese Anmeldedaten gaben uneingeschränkten Zugriff auf nicht öffentliche Daten von Tesla, die auf Amazon S3 gespeichert waren.“

Der Analyse der Sicherheitsforscher zufolge nutzten die unbekannten Täter zudem verschiedene Techniken, um einer Domain- oder IP-basierten Erkennung von Bedrohungen zu entgehen. Sie hielten außerdem die CPU-Auslastung und den Traffic auf einem niedrigen Niveau, um keinen Verdacht zu erregen. Nach einem Hinweis von RedLock beseitigte Tesla schließlich die Sicherheitsprobleme seiner Kubernetes-Konsole.

RedLock geht davon aus, dass auch andere Unternehmen von Krypto-Mining betroffen sind. Als Folge einer ineffektiven Netzwerküberwachung blieben solche Angriffe jedoch oft unentdeckt. Zudem erlaubten fast dreiviertel aller Unternehmen den Einsatz von Root-Konten für die Ausführung allgemeiner Aufgaben. Auch mit Hinblick auf die Datenschutzgrundverordnung der EU seien viele Organisationen weit von einer effektiven Cloudverwaltung oder gar einer Einhaltung rechtlicher Vorschriften entfernt.

„Sicherheit ist eine gemeinsame Verantwortung: Organisationen aller Art sind grundsätzlich verpflichtet, ihre Infrastrukturen mit Hinblick auf gefährliche Konfigurationen, ungewöhnliche Nutzeraktivitäten, verdächtigen Netzwerkverkehr und Schwachstellen zu überwachen. Ohne das wird alles, was Anbieter unternehmen, nicht ausreichend sein.“

„Wir unterhalten ein Prämienprogramm für Sicherheitslücken, um diese Art der Forschung zu fördern, und haben die Anfälligkeit innerhalb weniger Stunden beseitigt“, heißt es in einer Stellungnahme von Tesla, die ZDNet USA vorliegt. Es seien nur intern genutzte Testfahrzeuge betroffen. Die bisherigen Untersuchungen hätten keine Hinweise auf eine Kompromittierung der Privatsphäre von Kunden oder der Sicherheit von Fahrzeugen erbracht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago