Cryptojacking

Wer verwendet Ihre Computer? Cryptojacking beeinträchtigt die Netzwerkleistung

Druckfreundlich, PDF & E-Mail

Was unternehmen Sie, wenn die Leistung Ihres Netzwerks nachlässt? Überprüfen Sie die Internetnutzung Ihrer Mitarbeiter und setzen Sie strengere Richtlinien durch? Überprüfen Sie die Bandbreitennutzung und sorgen Sie für eine angemessene Lastverteilung? Stellen Sie sicher, dass Ihre Apps richtig konfiguriert und gesichert sind? Bezahlen Sie mehr für Datenspeicherkapazität und Übertragungs-Links? 

Das mögen die richtigen Maßnahmen sein. Aber keine von ihnen verhindert eine immer häufiger vorkommende Art von Malware Angriffen, das sogenannte Kryptojacking.  

Kryptojacking: Nutzung IHRER Ressourcen zu DEREN Vorteil 

Bei einem Kryptojacking-Angriff übernimmt der Angreifer durch Einschleusen von Malware die Kontrolle über einen Computer und setzt dann möglichst viele infizierte Geräte zum Mining von Kryptowährungen zum eigenen Vorteil ein. Die Geräte, die auf diese Weise gesteuert werden, ähneln im Grunde einem herkömmlichen Botnet, aber anstelle ihrer Nutzung für großangelegte DDoS-Angriffewerden sie einfach zur Durchführung hochkomplexer Berechnungen eingesetzt, um Kryptowährung zu erzeugen.  

Kryptojacker müssen die Kontrolle über eine Vielzahl von Geräten (oder über Geräte mit hoher Kapazität wie Cloud-Server) übernehmen, um erhebliche finanzielle Gewinne zu erzielen. In einem Fall 2020 hat ein Student der Louisiana State University (LSU) gestanden, die Kontrolle über 169 Universitätscomputer übernommen und zum Krypto-Mining benutzt zu haben. Im Laufe der zwei Jahre, in denen sein Betrugsmodell funktionierte, erzielte er einen Gewinn von etwa 2.500 USD.  

In dem LSU-Fall lud der Täter die Krypto-Mining-Malware mit Hilfe eines USB-Sticks direkt auf jeden Computer. Es ist jedoch weitaus wahrscheinlicher, dass der bösartige Code, mit dem Ihre Geräte gekapert werden, über eine Phishing-E-Mail oder eine kompromittierte oder bösartige Website übertragen wird.  

Die Popularität von Kryptojacking schwankt im Einklang mit den Kursen von Kryptowährungen: Wenn die Kurse in die Höhe schnellen, steigen auch die Kryptojacking-Angriffe. Obwohl diese Art von Angriffen erst 2017 entdeckt wurde, machte sie 2018 bereits 35 % der Cyber-Bedrohungen aus, beruhend auf Angaben von Wired, wodurch ransomware – dem Dauer-Champion – der Rang abgelaufen wurde. 

Potenzielle Schäden 

Kryptojacking schädigt seine Opfer selten ernsthaft, von der eingeschränkten Geräteleistung, höheren Stromrechnungen und höheren IT-Personalkosten durch die Versuche, Leistungsprobleme zu beheben, abgesehen. In manchen Fällen kann die CPU jedoch so stark beansprucht werden, dass die Geräte überhitzen und physischen Schaden nehmen können.  

Was jedoch alarmierender ist: Es gab mindestens einen Fall eines Angriffs auf kritische Infrastruktur, bei dem das betriebliche Technologienetzwerk eines europäischen Wasserversorgers mit Kryptojacking-Malware infiziert war. Industrielle Kontrollsysteme (ICS, Industrial Control Systems) müssen in der Regel viel Rechenleistung verfügbar haben, deren Gros nur gelegentlich genutzt wird. Dieser Überschuss an verfügbarer Rechenleistung, zusammen mit dem normalerweise hohen Stromverbrauch und den oft veralteten, relativ leicht zu knackenden Systemen, kann solche Infrastrukturen für Kryptojacker besonders attraktiv machen. Solche Angriffe können leicht zu erheblichen Konsequenzen in der Praxis führen, wenn ein Angriff die Prozessoren und die Bandbreite der ICS überfordert und somit die Anwendungen zum Stillstand oder Absturz bringt. 

Erkennung und Prävention 

Ein laufendes Kryptojacking zu erkennen gestaltet sich schwierig. Ein mögliches Anzeichen ist eine plötzliche Zunahme von IT-Anrufen wegen langsamer Leistung. Ein weiterer Hinweis können höhere Stromrechnungen sein. Auch Syslogs, die eine hohe Prozessorauslastung außerhalb der Geschäftszeiten anzeigen, weisen darauf hin. Moderne Mining-Malware ist jedoch so konzipiert, dass sie nicht entdeckt werden soll. Eine Variante schaltet sich sogar selbst ab, sobald sie eine Maus- oder Tastaturaktivität erkennt. 

Wenn es um Prävention geht, müssen Sie eine Kombination aus allgemein soliden Sicherheitsmaßnahmen sowie speziell auf Kryptojacking ausgerichteten Maßnahmen einsetzen.  

  • Intensivieren Sie die Schulungen von Benutzern. Da Phishing-Angriffe ein gängiger Vektor für Kryptojacking sind, werden alle Schutzmaßnahmen gegen Phishing Ihr Unternehmen auch vor Kryptojacking schützen. Sie sollten auf jeden Fall eine moderne Lösung für computergestützte Sicherheitsschulungen einsetzen, die nachweislich die Fähigkeit der Benutzer verbessert, bösartige E-Mails erfolgreich zu erkennen und zu melden.
  • Verwenden Sie fortgeschrittene AntiPhishing-Technologie. Ein weiteres wichtiges Werkzeug, um zu verhindern, dass Kryptojacking-Malware durch Phishing-E-Mails in Ihre Abwehr eindringt, ist eine moderne, KI-gestützte Anti-Phishing-Lösung.Diese Produkte erlernen die Kommunikationsmuster Ihres Unternehmens und erkennen potenziell bösartige Anomalien.
  • Setzen Sie eine starke, aktuelle Web Filtering Lösung ein. Viele Anbieter bieten inzwischen die Möglichkeit, Kryptomining-Skripts zu erkennen und ihre Ausführung zu verhindern. Aktualisieren Sie außerdem die Liste der blockierten Websites, um den Zugriff der Benutzer auf Kryptojacking-Websites zu verhindern.
  • Stellen Sie sicher, dass die Security Ihrer Endgeräte bekannte Kryptomining-Malware erkennen kann. Viele Anbieter haben diese Kategorie von Malware in ihre Signaturdatenbanken aufgenommen. Halten Sie die Datenbank auf dem neuesten Stand, um garantiert die neuesten Signaturdateien zu verwenden.
  • Erwägen Sie den Einsatz von Erweiterungen zum Blockieren von Werbung und zum Schutz vor Kryptomining. Die Installation dieser Programme in Ihren Webbrowsern kann einen großen Unterschied ausmachen, wenn es um das Blockieren von Kryptojacking-Skripts geht, die oft über Webanzeigen verbreitet werden.
  • Überwachen Sie den ausgehenden Netzwerk- und Applikationsverkehr. Moderne Netzwerk- und Applikations-Firewalls untersuchen und filtern den ausgehenden Datenverkehr, was bei der Erkennung und Deaktivierung von Kryptojacking hilft.
  • Stellen Sie sicher, dass Ihre eigenen Anwendungen nicht gefährdet sind. Wenn Ihre Applikationen durch Kryptojacking-Skripts kompromittiert werden, können Sie unwissentlich jedes Gerät, das Ihre öffentlich zugänglichen Anwendungen nutzt, infizieren. Eine effektive Web Application Firewall sollte in der Lage sein, das Einfügen von bösartigem Code zu erkennen oder zu verhindern.
  • Setzen Sie ein modernes Konzept für die Zugangskontrolle ein. Die Verwendung einer Secure Access Service Edge (SASE) Netzwerksicherheits-Infrastruktur, die über Zero-Trust-Access- Kontrollen verfügt, verhindert den unbefugten Zugriff auf Ihre Systeme, mit dem ein Kryptojacking-Code eingeschleust werden soll.  

Solange mit Kryptowährungen Geld verdient werden kann, können Sie davon ausgehen, dass diese Praxis des Kryptojackings nicht verschwindet. Und wie die meisten Formen von Malware wird sie schnell verbessert, an wirksame Sicherheitsmaßnahmen angepasst und mit anderen Bedrohungskategorien kombiniert, um sich der Erkennung immer besser zu entziehen. 

 Langfristig besteht Ihr bester Schutz darin, sich über die neuesten Entwicklungen auf dem Laufenden zu halten (wie z. B. durch diesen Blog) und dafür zu sorgen, dass Ihre Cybersicherheit hochwirksam, aktuell und richtig konfiguriert ist. 

Nach oben scrollen
Twittern
Teilen
Teilen