Zum Inhalt springen

Exabeam Introduces First Connected System for AI Agent Behavior Analytics and AI Security Posture Insight — Mehr lesen

Die Anatomie des Schattenbergbaus

Bericht

Wie böswillige Insider IT-Rechte missbrauchen, um Kryptowährungen zu schürfen, wie das funktioniert und was Organisationen tun können, um sich zu schützen.

Das Mining von Kryptowährungen hat das Potenzial, sehr profitabel zu sein, erfordert jedoch eine Vielzahl von Hochgeschwindigkeitsberechnungen auf leistungsstarken Systemen, die oft erhebliche Mengen an Strom verbrauchen. Aufgrund dieses Infrastruktur- und Energiebedarfs haben böswillige Insider verschiedene Strategien entwickelt, um die IT-Ressourcen ihrer Organisationen zu kompromittieren und sie heimlich für illegales Kryptowährungs-Mining zu nutzen. Wir nennen diese illegalen Kryptomining-Aktivitäten „Shadow Mining“.

Ein weiteres potenzielles Risiko besteht darin, dass ein Hacker einen privilegierten Benutzer kompromittiert und die gleiche Aktivität von außerhalb des Unternehmens ausführt. Shadow Mining verbraucht nicht nur Ressourcen und erhöht die Stromrechnung, sondern beeinträchtigt auch die Sicherheit der IT-Infrastruktur eines Unternehmens.

Lesen Sie diesen Bericht über die verborgene Welt des Kryptowährungs-Minings und wie böswillige Insider ihre IT-Rechte missbrauchen können, um Kryptowährungen innerhalb ihrer eigenen Organisation zu schürfen.

In diesem Bericht erfahren Sie:

  • Die verschiedenen Methoden zum Mining von Kryptowährungen
  • Was ist Shadow Mining und warum stellt es eine Sicherheitsbedrohung dar?
  • Welche Risiken und Auswirkungen hat Schattenbergbau auf ein Unternehmen?
  • Wie wird das gemacht und was können Organisationen tun, um sich zu schützen?

Holen Sie sich den Bericht: Die Anatomie des Schattenbergbaus

Füllen Sie das untenstehende Formular aus und senden Sie es ab, um diese Ressource herunterzuladen.