1 Bewertungen

Cryptojacking als moderne Gefahr So schützen Sie Ihre Geräte gegen heimliches Mining

Beim Cryptojacking werden Browser für das Schürfen von Kryptowährungen wie Bitcoin missbraucht. Um weitreichende Folgen zu vermeiden, sollten Unternehmen jeder Größe Vorkehrungen für einen effektiven Schutz gegen Cyberkriminelle treffen.

30.01.2019

Seit etwa einem Jahr verbreiten Cyberkriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für Crypto Mining zu missbrauchen. Sie generieren Währungen wie Bitcoin, Ethereum oder Monero, ohne dass betroffene Nutzer dies mitbekommen. Was im Detail hinter Cryptojacking steckt, welche Alarmzeichen es gibt und wie Sie Ihr Unternehmen davor schützen, behandelt Ben Kröger, Leiter Support & Managed Services bei Axians IT Security.

Der Begriff „Cryptojacking“ setzt sich aus den Wörtern „Cryptocurrency“ und „Hijacking“ zusammen. Aus technischer Sicht werden Browser von Endanwendern gekapert, um deren Rechner für das Schürfen von digitalen Währungen (Crypto-Mining) zu nutzen. Doch warum sind Angriffe dieser Art bei Cyberkriminellen derzeit so beliebt?

Warum liegt Cryptojacking im Trend?

Zum einen war insbesondere um die Jahreswende 2017/2018 ein regelrechter digitaler Goldrausch im Gange. Immer mehr Menschen investierten in Kryptowährungen und die Kurse schossen in astronomische Höhen. Zudem muss berücksichtigt werden, dass Crypto-Mining äußerst rechenintensiv ist. Das „Schürfen“ erfordert mathematische Berechnungen, die den Prozessor von Endgeräten vollständig auslasten. Mit der steigenden Nachfrage nach Bitcoin und Ähnlichen stieg der Bedarf an Spezialhardware und professionellen Infrastrukturen nochmals deutlich an.

Anstatt eigene, kostenintensive Rechenzentren zu betreiben, gehen Cryptojacker einen anderen Weg. Sie bauen Botnets auf, die aus kompromittierten Maschinen bestehen und unbemerkt deren Rechenleistung nutzen. Betroffene Endanwender kämpfen mit schlechter Performance und hohen Energiekosten. Teils werden durch Cryptojacking sogar Cloud-Umgebungen unbeabsichtigt „skaliert“, was sich in höheren Nutzungsgebühren widerspiegelt.

Crypto-Miner lauern auf Webseiten und in Apps

Die Schadsoftware, sogenannte Crypto-Miner, gelangt im Wesentlichen über zwei Wege auf die Rechner ihrer Opfer. Eine Möglichkeit sind Phishing-Methoden – etwa E-Mails mit integriertem Link. Das Anklicken des Links bewirkt den Download eines Crypto-Mining-Skripts, das im Hintergrund aktiv wird.

Die zweite Variante sind Werbeanzeigen, die den Schadcode enthalten und von Webseiten automatisch ausgeliefert werden. Der Besuch entsprechender Webseiten führt also zum automatischen Ausführen des Skripts, wobei kein Code auf dem Rechner des Endnutzers gespeichert wird. Mobile Endgeräte sind ebenfalls betroffen. Hier kommt die Malware in der Regel über Apps auf die Devices.

Mit diesen Maßnahmen verhindern Sie Cryptojacking

Zwar richten Cryptojacking-Scripts keinen unmittelbaren Schaden auf befallenen Geräten an, sie stehlen jedoch Ressourcen. Unternehmen, die in großem Umfang von dieser Problematik betroffen sind, begegnen den Performance-Einbrüchen oftmals mit einer intensiven Fehlersuche und dem Austausch von Hardware-Komponenten. Hierbei können enorme Investitionen auflaufen. Um dies zu verhindern, sind mehrere Maßnahmen erforderlich:

  • Sensibilisierung der Mitarbeiter

  • Webbrowser schützen

  • Mobile Device Management einsetzen

  • Monitoring-Lösung implementieren

  • Sensibilisierung der Mitarbeiter

Klären Sie Ihre Mitarbeiter grundsätzlich über Cryptojacking auf. Legen Sie den Fokus hierbei auf Phishing-Methoden. Zu bedenken ist allerdings, dass dies allenfalls einen zusätzlichen Schutz bietet, falls technische Maßnahmen nicht greifen.

Webbrowser schützen

Webbrowser sind das wichtigste Einfallstor für Cryptojacking. Besondere Bedeutung hat daher die Installation eines Adblockers, der entsprechende Skripte aufspüren kann. Allgemein sollte der Browser so konfiguriert sein, dass er gefährliche Websites via Blacklisting blockiert. Aktive Inhalte und Scripting werden im Optimalfall komplett deaktiviert. Ferner sollten Browser-Erweiterungen stets auf dem aktuellen Stand sein. Auch die Installation von speziellen Anti-Mining-Add-ons kann unterstützend erfolgen. Weiterhin sind URL-Filter auf zentralen Web-Proxy-Systemen hilfreich.

Mobile Device Management einsetzen

Zwar sind mobile Endgeräte für Hacker aufgrund der geringen Rechenleistung derzeit noch weniger interessant, insbesondere größere Unternehmen sollten mit ihren Schutzmaßnahmen jedoch auch hier ansetzen. An dieser Stelle kommen Lösungen für das Mobile Device Management – auch Enterprise Mobility Management genannt – ins Spiel. Es handelt sich um Werkzeuge, mit denen IT-Abteilungen die Apps, Erweiterungen und Daten auf den mobilen Endgeräten ihrer Nutzer zentral verwalten können.

Monitoring-Lösung implementieren

Die Unternehmens-IT sollte einige Warnzeichen kennen und berücksichtigen. Oftmals ist eine steigende Zahl von Tickets zu Performance-Problemen ein erster Hinweis. Auch das Überschreiten von CPU-Schwellenwerten, überhitzte Hardware oder Fehler im Kühlsystem sollten zu Untersuchungen in Richtung Cryptojacking führen. Mit einer Network-Monitoring-Lösung lassen sich „Schürfer“ ebenfalls identifizieren. Allerdings ist Know-how erforderlich, um die richtigen Schlüsse aus vorliegenden Analysen zu ziehen. Alternativ lässt sich entsprechender Traffic außerdem mit Network-Intrusion-Detection-Systemen (IDS) erkennen. Anbieter wie Vectra und Darktrace nutzen hierbei Machine-Learning-Funktionen, um Anomalien zu erkennen.

Fazit: Wachsamkeit gefragt

Fassen wir zusammen, so ist Cryptojacking-Schutz im Kern mit der Abwehr von Malware vergleichbar. Lediglich die Symptome unterscheiden sich. Selbst wenn keine Anzeichen einer Kompromittierung und keine Geldforderungen von Kriminellen vorliegen, sollte Wachsamkeit das Gebot der Stunde sein. Fakt ist außerdem: Tritt ein Befall mit Crypto-Minern ein, so ist dies stets ein Zeichen für eine vorhandene Schutzlücke. Diese sollte unverzüglich geschlossen werden, um Malware mit weitreichenderen Auswirkungen wie beispielsweise Cryptolockern keine Chance zu geben.

Weitere Informationen zum Schutz Ihrer IT-Infrastruktur erhalten Sie auf der Website von Axians:

Rund-um-die-Uhr-Schutz vor Cyberangriffen

Verteidigungssystem gegen APT-Angriffe

Firmen zu diesem Artikel
Verwandte Artikel