Inhalt
Auch Ihr Browser könnte heimlich Kryptowährung für einen Fremden schürfen. Share on X
Angetrieben von steigenden Kursen der Kryptowährungen wie Bitcoin, Monero und Ethereum und den daraus resultierenden finanziellen Vorteilen für Miner, haben Cryptomining-Angriffe epidemische Ausmaße erreicht.
Im Kern beschreibt Cryptomining die Umwandlung von Elektrizität in Geldwert durch Rechenressourcen, was am eigenen Computer vollkommen legitim ist. “Cryptojacking” hingegen – die unautorisierte Nutzung eines fremden Computers, um Kryptowährungen zu schürfen, ist alles andere als legitim!
Hacker initiieren dies auf zwei unterschiedlichen Wegen. Zum einen bringen Sie Ihre “Opfer” dazu, auf einen infizierten Link in einer Phishing-Mail zu klicken, die den Cryptomining-Code dann auf deren Computer lädt, zum anderen infizieren Sie eine Webseite oder Online-Anzeige mit einem Java-Script-Code, der sobald er in den Browser gelangt, automatisch ausgeführt wird.
Wie auch immer der Cryptomining-Code auf Ihren Rechner gelangt, er läuft im Hintergrund und bleibt hier meist lange unerkannt, da er weder durch einen normalen Endpoint-Schutz, noch durch Pattern basierende Anti-Viren oder Anti-Malware Programme zuverlässig erkannt werden kann. Wird er irgendwann entdeckt, ist die Quelle schwer zurückzuverfolgen. Hinzukommt, dass die Opfer wenig Sinn darin sehen, das zu tun – es wurde ja nichts gestohlen oder verschlüsselt.
Also ein minimales Risiko für Hacker, den Boom der digitalen Währung auf illegalem Weg auszunutzen! Hinzukommt, dass Cryptojacking keine besonderen Fähigkeiten erfordert. Die nötige Ausstattung soll im Dark Net bereits für 30 Dollar verfügbar sein. Eine günstigere, aber durchaus profitable Alternative zur Ransomware.
Im folgenden Abschnitt finden Sie wichtige Hinweise, wie Sie Cryptojacking erkennen, verhindern und vorbeugen können.
Wie schützen Sie Ihr Unternehmen vor Cryptojacking?
- Security Awareness
Sensibilisieren Sie Ihre Mitarbeiter durch regelmäßige Trainings und Workshops, insbesondere auf Phishing-Attacken, um die Platzierung von Cryptomining-Scripts auf Ihren Rechnern zu verhindern. - Ad-Blocker oder Anti-Cryptomining-Erweiterungen
Da bei einem Angriff über Ihren Internet Browser kein Programm installiert werden muss, und Sie nicht wissen, welche Webseite infiziert ist, sind Adblocker sinnvoll, um Ihren Computer zu schützen – einige können bereits ganz gezielt Cryptomining-Scripts aufspüren. Zusätzlich empfehlen wir Anti-Cryptomining-Tools, wie NoCoin oder MinerBlock. - Webfilter-Tools
Sobald Sie eine Webseite identifizieren, die Cryptojacking-Scripts enthält, lassen Sie die betroffene URL umgehend durch Ihre IT-Abteilung blockieren. - Updates
Halten Sie alle Internet Browser und deren Erweiterungen auf dem neuesten Stand. - Mobile Device Management (MDM)
MDM-Lösungen liefern eine bessere Kontrolle und helfen, Apps und Erweiterungen auf den Devices der User zu verwalten. Mobile Endgeräte sind derzeit für kriminelle Hacker weniger interessant, da die Rechenleistung in der Regel (noch) zu gering ist, um lukrativ zu sein.
Warnsignale – Wie erkennen Sie Cryptojacking?
- Aufkommende Beschwerden über die Leistung Ihrer Rechner
Der Anstieg der Beschwerden über mangelnde Rechner-Performance, sowie einer Verzögerung bei der Ausführung, sind ein klassisches Indiz und sollten Sie dazu veranlassen, weitere Untersuchungen einzuleiten. - Network-Monitoring-Lösung
Die gute Nachricht ist, dass Cryptojacking in einem Unternehmensnetzwerk deutlich leichter festzustellen ist, als bei privaten Anwendern. Die meisten Unternehmen besitzen bereits eine geeignete Network-Monitoring-Lösung, die die heimlichen Cryptowährungs-Schürfer leicht ausfindig machen können. Leider haben nur wenige Unternehmen das erforderliche Wissen, um relevante Infos aus der Datenanalyse zu ziehen.
Cryptojacking-Angriff – Maßnahmen!
- Blockieren von Skripten
Geht es um Javascript-Angriffe, die im Browser stattfinden – Schließen Sie das Browser-Tab, in dem das Skript läuft und lassen Sie die URL durch Ihre IT-Abteilung blockieren. - Updates
Ist Ihr Internet Browser bereits infiziert, bringen Sie alle Erweiterungen auf den neuesten Stand und deinstallieren Sie alle Erweiterungen, die infiziert sind oder die Sie nicht mehr benötigen. - Mobile Device Management (MDM)
Zu guter Letzt – lernen Sie aus Ihren Fehlern! Lernen Sie aus dem Angriff! Versuchen Sie nachzuvollziehen, wie Cyberkriminelle sich in Ihre Rechner einschleusen konnten und leiten Sie Sicherungsmaßnahmen für Ihr Unternehmen daraus ab.