Crypto-Miner verstehen Umgang mit Cryptojacking in Unternehmen
Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür.
Anbieter zum Thema

Um nachzuweisen, dass sie Transaktionen in einem neuen Block korrekt erfassen, müssen die Miner eine Signature in dem neuen Block berechnen, die bestimmte Kriterien erfüllen muss. Die einzige Möglichkeit, dies zu tun, ist durch Ausprobieren und Hinzufügen eines zufälligen Wertes zum Block, bis eine konforme Antwort erreicht ist. Der Erste, der dies erreicht, erhält eine Belohnung in digitaler Währung. Dies verhindert, dass die Miner betrügen, erfordert aber viel Rechenleistung, um das Rennen zu gewinnen. Infolgedessen greifen einige Miner darauf zurück, sich Rechenleistung mit, aber leider oft auch ohne Erlaubnis von anderen Computerbesitzern, zu verschaffen. Es gibt auch Ideen, wie dies auf legale Art umgesetzt werden könnte, z.B. als alternative Einnahmequelle für Websites, anstelle von Werbung. Zu diesem Zweck wurde bereits Software entwickelt, vor allem für die neueren digitalen Währungen, wie z.B. Monero. Leider wird diese Software oft immer noch ohne die Zustimmung der Benutzer, die diese Webseiten besuchen, illegal genutzt.
:quality(80)/images.vogel.de/vogelonline/bdb/1444100/1444118/original.jpg)
Problemfeld Kryptowährungen
Maßnahmen und Prozesse gegen Crypto-Miner
Skriptbasierte Angriffe versuchen nicht Informationen zu stehlen oder einen direkten Denial-of-Service zu verursachen. In der Regel werden sie gestoppt, sobald der Browser oder der Tab geschlossen werden. Nichtsdestotrotz können sie den Stromverbrauch auf dem PC eines Nutzers erhöhen und dessen Leistung verlangsamen. Bei mobilen Geräten können sie zudem zu einer Entladung des Akkus führen. Der einfachste Weg, um sich vor skriptbasierten Angriffen zu schützen, ist die Deaktivierung von JavaScript. Dies ist jedoch nicht immer wünschenswert. Für einige Browser, einschließlich Firefox und Chrome, gibt es Blacklist-basierte Add-Ons, die speziell darauf abzielen, Cryptojacking zu blockieren, andere haben einen integrierten Schutz davor. Es gibt auch eine Reihe von AdBlockern, die Crypto-Miner blockieren können.
Schwerwiegendere Cryptojacking-Attacken versuchen, Malware auf Workstations von Nutzern oder auf Servern zu installieren. Im Gegensatz zu herkömmlichen Phishing-Angriffen zielen diese auf die leistungsfähigsten Workstations und Server, um Malware zu installieren. Auch hier gibt es keine Absicht, Daten zu stehlen oder einen offensichtlichen Denial-of-Service zu verursachen, in diesem Fall würde aber die zusätzliche Prozessorauslastung kontinuierlich ansteigen und den Stromverbrauch der Server und deren Klimaanlage enorm erhöhen. Um diese Angriffe zu verhindern, sind die gleichen Maßnahmen erforderlich wie bei anderer Malware, wie z. B. das Whitelisting von Anwendungen für Server, Netzwerküberwachung und Antiviren-Technologie.
Cryptojacking als Insider-Risiko
Die größte Bedrohung beim Cryptojacking ist jedoch das Potenzial für Insider-Angriffe. Es gibt immer mehr Fälle, in denen Insider mithilfe von Firmencomputern digitale Währungen schürfen. Solche Angriffe werden in der Regel von Mitarbeitern mit hohen Privilegien durchgeführt, die Mining-Software und Verbindungen nach außen nutzen können, z.B. zu ihrem Heim-PC, um dann die Ressource verkaufen zu können oder selber zu nutzen, um Krypto-Währung zu schürfen.
Die Gefahr dabei ist nicht nur die unbefugte Nutzung von Geräten, sondern auch das Sicherheitsrisiko, das durch das Öffnen von Verbindungen ins Internet und das Einbringen potenziell bösartiger oder schlecht programmierter Software in das Netzwerk entsteht.
:quality(80)/images.vogel.de/vogelonline/bdb/1413900/1413925/original.jpg)
Unerwünschtes Crypto-Mining
Cryptojacking erkennen und stoppen
Angriffe von privilegierten Insidern sind schwieriger zu verhindern und zu erkennen, da solche Nutzer oft Software auf die Whitelist setzen und Antiviren-Alarme außer Kraft setzen können. Diese Angriffe führen zu einer Verlangsamung der Systeme, zu übermäßigem Prozessoraufkommen - insbesondere außerhalb der normalen Zeiten - und wahrscheinlich zu einer Erwärmung des Serverraums. Diese Effekte werden normalerweise nicht protokolliert, können aber durch die Netzwerküberwachung erkannt werden, insbesondere wenn netzwerkbasierte Anomalie-Erkennungssysteme vorhanden sind.
Zusammenfassend lässt sich sagen, dass Cryptojacking nicht in jedem Fall gefährlich sein muss - die Miner haben sogar ein Interesse daran, ihre Systeme am Laufen zu halten. Es kann jedoch sekundäre Auswirkungen haben, z.B. auf die Performance und die Entstehung von Schwachstellen. In den meisten Fällen ist es einfach, dagegen mit der Verwendung von Standard-Sicherheitstools vorzugehen. Je öfter Cryptojacking Werbung als Einnahmequelle für einige Websites ersetzt, desto mehr wird aber auch die Anzahl der Browser-Add-ons und Endpoint-Software-Suites, die diese Aktivitäten blockieren, steigen.
Über den Autor: Michael Gerhards ist Head of CyberSecurity Deutschland bei Airbus CyberSecurity.
:quality(80)/images.vogel.de/vogelonline/bdb/1425900/1425975/original.jpg)
Mobile Cryptojacking-Malware
Krypto-Mining wird der nächste Cybercrime-Hype
:quality(80)/images.vogel.de/vogelonline/bdb/1401900/1401934/original.jpg)
Krypto-Mining auf einen Blick
Rechenleistung kapern mit Krypto-Mining
(ID:45573756)