Aktuelle Corona-News

Wie man sich gegen Cryptojacking schützen kann

13.01.2020 |  Von  |  Gesellschaft, Kriminalität, Trojaner

Der Begriff des Cryptojacking meint, dass Browser dafür missbraucht werden, um Kryptowährungen, wie beispielsweise den Bitcoin zu schürfen. Um weiträumige Konsequenzen zu vermeiden, sollten besonders Unternehmen einen effektiven Schutz gegen Cyberkriminalität installieren. Seit dem Jahr 2018 tritt immer wieder eine neue Form der Cyberkriminalität auf. Es handelt sich um eine Malware, die fremde Computer dazu benutzt, Kryptowährungen zu Minen. Dadurch werden Währungen wie Monero, Ethereum oder Bitcoin generiert, ohne dass der Nutzer des betroffenen PCs etwas davon bemerkt.

Schon heute ist künstliche Intelligenz dazu in der Lage, Bedrohungen zu bemerken, zu analysieren und diese anschliessend abzublocken. Doch wie kann eine IT-Infrastruktur, die sinnvollen Schutz bietet, integriert werden? Oftmals werden die jeweiligen Angriffe gezielt vollzogen. Dem geht in der Regel eine langfristige Planung voraus. Die Bezeichnung Cryptojacking ist eine Zusammensetzung der Wörter Hijacking und Cryptocurrency. Aus Sicht der Technik werden die Browser von anderen Menschen dazu genutzt, um damit Crypto-Mining zu betreiben. Bei Cyberkriminellen steigt die Beliebtheit dieser Methode immer weiter an.

Wieso Cryptojacking?

Besonders zu Beginn des Jahres 2018 gab es einen wahrhaftigen Rausch bei den Kryptowährungen. Die Zahl der Menschen, die in die digitalen Währungen investierten stieg stetig, sodass die Kursverläufe in die Höhe stiegen. Das Minen der Kryptowährungen ist sehr mathematisch. Das Generieren der Währung ist sehr rechenintensiv, dadurch entsteht eine vollständige Auslastung der Endgeräte. Dadurch, dass die Nachfrage nach Bitcoin und Co. immer weiter stieg, wurden auch immer mehr spezielle Hardware und die entsprechenden Infrastrukturen benötigt.

Doch anstatt kostenintensive Rechenzentren selber einzurichten, haben die Cryptojacker einen neuen Weg eingeschlagen. Es werden Botnets aufgebaut, die kompromittierte Maschinen umfassen und deren Leistung nutzen – ohne, dass der eigentliche Betreiber etwas davon merkt. Lediglich hohe Energiekosten und schlechte Performance des Rechners können den Endanwender stutzig werden lassen. Es ist sogar möglich, dass die Umgebungen von Clouds ohne Absicht skaliert werden, sodass es hier zu höheren Gebühren der Nutzung kommt.

Gefahr durch Apps und Webseiten

Die schädliche Software wird als Crypto-Miner bezeichnet. Auf den Rechner der Betroffenen gelangt diese normalerweise über zwei unterschiedliche Wege. Die Methode des Phishings ist eine davon, beispielsweise in Form einer E-Mail, die einen Link enthält. Durch das Folgen dieses Links wird ein Crypto-Mining-Skript heruntergeladen, welches dann unbemerkt aktiviert wird.

Darüber hinaus ist es auch möglich, dass Internetseiten automatische Werbeanzeigen ausliefern, die einen Schadende besitzen. Wenn eine dieser Internetseiten besucht wird, wird ein Skript automatische ausgeführt. Auf dem PC des Endbenutzers wird dadurch kein Code abgespeichert. Hiervon können ebenfalls mobile Endgeräte betroffen sein, allerdings geschieht die Infizierung mit Malware hier besonders häufig durch Apps, die zuvor heruntergeladen wurden.


Häufig gerät man über Phishing in die Fänge der Hacker. (Bild: Jaiz Anuar – shutterstock.com)


So kann Cryptojacking verhindert werden

Ein unmittelbarer Schaden ist durch die Scripts des Cryptojacking zwar nicht zu befürchten, dennoch werden hier Ressourcen gestohlen. Ist ein Unternehmen in einem grossen Ausmass von dem Problem betroffen, dass leiten diese wegen der Einbrüche bei der Performance oft einen Austausch der Hardware oder eine intensive Suche nach dem Fehler ein, die kostspielige Investitionen nötig machen.

Es gibt unterschiedliche Massnahmen, um dies zu verhindern:

  • Die Mitarbeiter für das Problem sensibilisieren: Über das Thema Cryptojacking sollten die Mitarbeiter grundsätzlich aufgeklärt werden. Der Fokus sollte dabei auf die Methode des Phishings gelegt werden. Allerdings muss bedacht werden, dass dies nur einen Schutz bietet, wenn die technischen Schutzbarrieren nicht funktionieren.
  • Schutz des Webbrowsers: Der Webbrowser ist die wichtigste Komponente beim Cryptojacking. Unbedingt sollte deshalb ein Ad-Blocker installiert werden. Dieser ist in der Lage, gefährliche Skripte zu identifizieren. Die allgemeine Konfiguration des Browsers sollte so aufgestellt sein, dass durch eine Blacklist gefährliche Internetseiten blockiert werden. Im optimalen Fall werden Scriptiun und aktive Inhalte vollständig deaktiviert. Auch sollten die Erweiterungen des Browsers immer dem aktuellen Stand entsprechen. Es gibt darüber hinaus auch die Möglichkeit, spezielle Add-Ons für das Anti-Mining zu installieren. Auf den zentralen Systemen des Web-Proxy-Servers sollten URL-Filter angewendet werden.
  • Einsetzen von Mobile Device Management: Da die mobilen Endgeräte in der Regel über weniger Rechenleistung verfügen, sind diese für die Cyberkriminellen aktuell noch nicht so interessant. Allerdings sollten vor allem grosse Unternehmen hier bei ihren Schutzmassnahmen bereits ansetzten. Ins Spiel kommt hier Enterprise Mobility Management, also Lösungen im Bereich des Mobile Device Managements. Dies sind Werkzeuge, durch die eine zentrale Verwaltung der IT für Daten, Erweiterungen und Apps möglich wird.
  • Implementierung von Monitoring Lösungen: Die Warnzeichen sollten von der IT-Abteilung des Unternehmens erkannt und entsprechend berücksichtigt werden. Oft ist ein erster Hinweis die steigende Ticketanzahl zu Performance-Problemen. Ebenfalls auffällig ist, wenn die CPU-Schwellenwerte überschritten werden, Fehler im Kühlsystem entstehen oder die Hardware überhitzt. Werden diese Phänomene bemerkt, liegt ein Hinweis auf Cryptojacking vor. Illegale Schürfer können ebenfalls durch Network-Monitor-Lösungen identifiziert werden. Hier ist allerdings Fachwissen nötig, damit aus den vorliegenden Analysen auch die korrekten Konsequenzen gezogen werden können. Entsprechender Traffic kann alternativ auch durch ein IDS, ein Network-Intrusion-Detection-System erkannt werden.

Fazit Cryptojacking: Wachsam sein!

In seinem Kern ist der Schutz gegen Cryptojacking mit der Abwehr von herkömmlicher Malware zu vergleichen. Hier unterscheiden sich nur die Symptome voneinander. Auch, wenn keine Geldforderungen oder Kompromittierungen der Cyberkriminellen vorliegen, sollte immer ein wachsames Auge auf die Thematik gelegt werden. Wenn ein Cryptojacking vorliegt, zeigt dies immer, dass eine Schutzlücke in der IT-Struktur vorhanden ist, die unverzüglich geschlossen werden muss.

 

Titelbild: igiorstevanovic – shutterstock.com

Polizei.news Newsletter
[newsletter_signup_form id=1]

Ihr Kommentar zu:

Wie man sich gegen Cryptojacking schützen kann

Für die Kommentare gilt die Netiquette! Erwünscht sind weder diskriminierende bzw. beleidigende Kommentare noch solche, die zur Platzierung von Werbelinks dienen. Die Agentur belmedia GmbH behält sich vor, Kommentare ggf. nicht zu veröffentlichen.