Categories: CloudCloud-Management

Hacker nutzen Tesla-Cloudsysteme für Krypto-Mining

Unbekannte haben offenbar die Cloudsysteme des Fahrzeugbauers Tesla benutzt, um Kryptowährungen zu schürfen. Das geht aus dem Bericht Cloud Security Trends 2018 des Sicherheitsanbieters RedLock hervor. Demnach entdeckte er kürzlich eine ungesicherte Kubernetes-Konsole von Tesla.

Die Kubernetes-Konsole dient der automatischen Einrichtung, Skalierung und Ausführung von Anwendungs-Containern, virtualisierter Software und einigen cloudbasierten Diensten. Googles unter einer Open-Source-Lizenz stehendes Kubernetes-System wird in der Regel ohne Sicherheitsvorkommnisse von zahlreichen Unternehmen weltweit eingesetzt. Im Fall von Tesla gab die ungesicherte Konsole jedoch auch die Anmeldedaten für die Amazon-Web-Services-Umgebung von Tesla preis.

Hacker führten laut RedLock Mining-Skripte für Kryptowährungen über ungesicherte Kubernetes-Instanzen aus, was es ihnen erlaubte, auch auf die AWS-Ressourcen von Tesla zuzugreifen. Das AWS-System enthielt zudem vertrauliche Informationen wie Telemetriedaten von Fahrzeugen, die ebenfalls bei dem Einbruch kompromittiert wurden.

„Im Fall von Tesla erhielten die Cyber-Diebe Zugang zur Administrator-Konsole, welche die Zugangsdaten für Tesla AWS-Umgebung enthielt“, erklärte RedLock. „Diese Anmeldedaten gaben uneingeschränkten Zugriff auf nicht öffentliche Daten von Tesla, die auf Amazon S3 gespeichert waren.“

Der Analyse der Sicherheitsforscher zufolge nutzten die unbekannten Täter zudem verschiedene Techniken, um einer Domain- oder IP-basierten Erkennung von Bedrohungen zu entgehen. Sie hielten außerdem die CPU-Auslastung und den Traffic auf einem niedrigen Niveau, um keinen Verdacht zu erregen. Nach einem Hinweis von RedLock beseitigte Tesla schließlich die Sicherheitsprobleme seiner Kubernetes-Konsole.

RedLock geht davon aus, dass auch andere Unternehmen von Krypto-Mining betroffen sind. Als Folge einer ineffektiven Netzwerküberwachung blieben solche Angriffe jedoch oft unentdeckt. Zudem erlaubten fast dreiviertel aller Unternehmen den Einsatz von Root-Konten für die Ausführung allgemeiner Aufgaben. Auch mit Hinblick auf die Datenschutzgrundverordnung der EU seien viele Organisationen weit von einer effektiven Cloudverwaltung oder gar einer Einhaltung rechtlicher Vorschriften entfernt.

„Sicherheit ist eine gemeinsame Verantwortung: Organisationen aller Art sind grundsätzlich verpflichtet, ihre Infrastrukturen mit Hinblick auf gefährliche Konfigurationen, ungewöhnliche Nutzeraktivitäten, verdächtigen Netzwerkverkehr und Schwachstellen zu überwachen. Ohne das wird alles, was Anbieter unternehmen, nicht ausreichend sein.“

„Wir unterhalten ein Prämienprogramm für Sicherheitslücken, um diese Art der Forschung zu fördern, und haben die Anfälligkeit innerhalb weniger Stunden beseitigt“, heißt es in einer Stellungnahme von Tesla, die ZDNet USA vorliegt. Es seien nur intern genutzte Testfahrzeuge betroffen. Die bisherigen Untersuchungen hätten keine Hinweise auf eine Kompromittierung der Privatsphäre von Kunden oder der Sicherheit von Fahrzeugen erbracht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

3 Stunden ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

8 Stunden ago

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

9 Stunden ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

12 Stunden ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

13 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

1 Tag ago