Aktueller Channel Fokus:

Managed Services

Crypto-Miner verstehen

Umgang mit Cryptojacking in Unternehmen

| Autor / Redakteur: Michael Gerhards / Peter Schmitz

So lange der Wert von Kryptowährungen weiter steigt bleiben Crypto-Miner eine Bedrohung für Unternehmen, gegen die sie sich schützen müssen.
So lange der Wert von Kryptowährungen weiter steigt bleiben Crypto-Miner eine Bedrohung für Unternehmen, gegen die sie sich schützen müssen. (Bild: Pixabay / CC0)

Mehr zum Thema

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür.

Um nachzuweisen, dass sie Transaktionen in einem neuen Block korrekt erfassen, müssen die Miner eine Signature in dem neuen Block berechnen, die bestimmte Kriterien erfüllen muss. Die einzige Möglichkeit, dies zu tun, ist durch Ausprobieren und Hinzufügen eines zufälligen Wertes zum Block, bis eine konforme Antwort erreicht ist. Der Erste, der dies erreicht, erhält eine Belohnung in digitaler Währung. Dies verhindert, dass die Miner betrügen, erfordert aber viel Rechenleistung, um das Rennen zu gewinnen. Infolgedessen greifen einige Miner darauf zurück, sich Rechenleistung mit, aber leider oft auch ohne Erlaubnis von anderen Computerbesitzern, zu verschaffen. Es gibt auch Ideen, wie dies auf legale Art umgesetzt werden könnte, z.B. als alternative Einnahmequelle für Websites, anstelle von Werbung. Zu diesem Zweck wurde bereits Software entwickelt, vor allem für die neueren digitalen Währungen, wie z.B. Monero. Leider wird diese Software oft immer noch ohne die Zustimmung der Benutzer, die diese Webseiten besuchen, illegal genutzt.

Skriptbasierte Angriffe versuchen nicht Informationen zu stehlen oder einen direkten Denial-of-Service zu verursachen. In der Regel werden sie gestoppt, sobald der Browser oder der Tab geschlossen werden. Nichtsdestotrotz können sie den Stromverbrauch auf dem PC eines Nutzers erhöhen und dessen Leistung verlangsamen. Bei mobilen Geräten können sie zudem zu einer Entladung des Akkus führen. Der einfachste Weg, um sich vor skriptbasierten Angriffen zu schützen, ist die Deaktivierung von JavaScript. Dies ist jedoch nicht immer wünschenswert. Für einige Browser, einschließlich Firefox und Chrome, gibt es Blacklist-basierte Add-Ons, die speziell darauf abzielen, Cryptojacking zu blockieren, andere haben einen integrierten Schutz davor. Es gibt auch eine Reihe von AdBlockern, die Crypto-Miner blockieren können.

Schwerwiegendere Cryptojacking-Attacken versuchen, Malware auf Workstations von Nutzern oder auf Servern zu installieren. Im Gegensatz zu herkömmlichen Phishing-Angriffen zielen diese auf die leistungsfähigsten Workstations und Server, um Malware zu installieren. Auch hier gibt es keine Absicht, Daten zu stehlen oder einen offensichtlichen Denial-of-Service zu verursachen, in diesem Fall würde aber die zusätzliche Prozessorauslastung kontinuierlich ansteigen und den Stromverbrauch der Server und deren Klimaanlage enorm erhöhen. Um diese Angriffe zu verhindern, sind die gleichen Maßnahmen erforderlich wie bei anderer Malware, wie z. B. das Whitelisting von Anwendungen für Server, Netzwerküberwachung und Antiviren-Technologie.

Cryptojacking als Insider-Risiko

Die größte Bedrohung beim Cryptojacking ist jedoch das Potenzial für Insider-Angriffe. Es gibt immer mehr Fälle, in denen Insider mithilfe von Firmencomputern digitale Währungen schürfen. Solche Angriffe werden in der Regel von Mitarbeitern mit hohen Privilegien durchgeführt, die Mining-Software und Verbindungen nach außen nutzen können, z.B. zu ihrem Heim-PC, um dann die Ressource verkaufen zu können oder selber zu nutzen, um Krypto-Währung zu schürfen.

Die Gefahr dabei ist nicht nur die unbefugte Nutzung von Geräten, sondern auch das Sicherheitsrisiko, das durch das Öffnen von Verbindungen ins Internet und das Einbringen potenziell bösartiger oder schlecht programmierter Software in das Netzwerk entsteht.

Angriffe von privilegierten Insidern sind schwieriger zu verhindern und zu erkennen, da solche Nutzer oft Software auf die Whitelist setzen und Antiviren-Alarme außer Kraft setzen können. Diese Angriffe führen zu einer Verlangsamung der Systeme, zu übermäßigem Prozessoraufkommen – insbesondere außerhalb der normalen Zeiten – und wahrscheinlich zu einer Erwärmung des Serverraums. Diese Effekte werden normalerweise nicht protokolliert, können aber durch die Netzwerküberwachung erkannt werden, insbesondere wenn netzwerkbasierte Anomalie-Erkennungssysteme vorhanden sind.

Zusammenfassend lässt sich sagen, dass Cryptojacking nicht in jedem Fall gefährlich sein muss – die Miner haben sogar ein Interesse daran, ihre Systeme am Laufen zu halten. Es kann jedoch sekundäre Auswirkungen haben, z.B. auf die Performance und die Entstehung von Schwachstellen. In den meisten Fällen ist es einfach, dagegen mit der Verwendung von Standard-Sicherheitstools vorzugehen. Je öfter Cryptojacking Werbung als Einnahmequelle für einige Websites ersetzt, desto mehr wird aber auch die Anzahl der Browser-Add-ons und Endpoint-Software-Suites, die diese Aktivitäten blockieren, steigen.

Über den Autor: Michael Gerhards ist Head of CyberSecurity Deutschland bei Airbus CyberSecurity.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45590187 / Security)