Cryptojacking: Wie es funktioniert & wie man es verhindert
Cryptojacking and how to prevent it [banner]
Zurück

Was ist Cryptojacking und wie können Sie Ihr Vermögen davor schützen?

Cyberangriffe sind seit jeher der Fluch der digitalen Welt und verursachen bei Unternehmen unglaubliche Schäden in Form von Rufschädigung und finanziellen Verlusten. Laut einem Bericht von Splunk aus dem Jahr 2022 verzeichneten 65 % der Unternehmen weltweit einen Anstieg der versuchten Cyberangriffe. Für 49 % von ihnen kam es in den letzten zwei Jahren zu einer Verletzung des Datenschutzes, und 44 % hatten unter Betriebsunterbrechungen zu leiden.  

Während Unternehmen zum Schutz ihrer Vermögenswerte neue, ausgefeiltere Cybersicherheitsmechanismen einführen, arbeiten Cyberkriminelle an alternativen Methoden zum Hacken. Eine relativ neue Methode ist das Cryptojacking.  

Was ist Cryptojacking?

Cryptojacking, auch bösartiges Cryptomining genannt, ist eine Form der Cyberkriminalität, bei der die Ressourcen einer Person oder eines Unternehmens gekapert werden, um Kryptowährung zu schürfen, ohne für Mining-Ressourcen wie Hardware oder Strom zu bezahlen.

Üblicherweise setzen Hacker Phishing-Techniken ein, um Geräte zu infizieren oder einen Virus in den Webbrowser eines Betroffenen einzubetten. PCs, Laptops, Mobiltelefone, Tablets, Server, Cloud-Infrastrukturen – jedes Gerät oder Programm kann ins Visier von Krypto-Hackern geraten.

Auch wenn es sich bei Cryptojacking um eine relativ neue Art von Cyberangriff handelt, hat es sich zu einer der häufigsten Bedrohungen entwickelt. So hat das Cybersicherheitsteam von Google herausgefunden, dass 86 % der kompromittierten Cloud-Plattformen auf Cryptojacking zurückzuführen sind. Ein Jahr zuvor gab Cisco an, dass 69 % seiner Kunden von Cryptomining-Malware betroffen waren  

Außerdem wird das Cryptojacking immer komplexer und raffinierter. Der Trend der Hacker geht von browserbasierten zu hostbasierten Angriffen, einschließlich der Infektion von Open-Source-Code, APIs und Containern.

Viele dieser Cryptojacking-Angriffe zielen auf das Mining von Monero ab. So wurden Crypto.com im Jahr 2022 35 Millionen Dollar an Kryptowährung gestohlen und BitMart verlor 150 Millionen Dollar an Vermögenswerten.  

Wie funktioniert Cryptojacking?

Wie erwähnt, nutzen Hacker die Rechenleistung einer Zielperson, um Kryptowährungen zu schürfen und die Ergebnisse an den Cryptojacking-Server zu senden.

Durch komplexe mathematische Operationen können Krypto-Hacker den bösartigen Prozess sogar im Hintergrund ausführen. Die Rechenressourcen des Opfers werden ausgenutzt, um illegale Cryptomining-Aufgaben so lange wie möglich durchzuführen – ohne entdeckt zu werden.

Angriffe, die auf einem Browser oder einem Host basieren, umfassen einige typische Schritte:

  • Skripterstellung: Ein Hacker bereitet ein spezielles Cryptomining-Skript vor, um die Webseite oder das Gerät eines Opfers zu infizieren.
  • Skript-Infektion: Das Opfer klickt auf einen bösartigen Link, lädt unwissentlich Cryptomining-Software herunter und kompromittiert seine Webseite oder infiziert sein Gerät.
  • Angriff: Das Skript beginnt mit der Ausnutzung von Computerressourcen für illegale Mining-Operationen.

Die größten Cryptojacking-Risiken

Jeder Cyberangriff birgt das Potenzial für erhebliche Risiken für den Ruf und die Finanzen, und Cryptojacking ist da keine Ausnahme.

Zum einen durch den schieren Verbrauch: Krypto-Hacker nutzen die elektrischen Ressourcen eines Opfers in großem Umfang aus und beschädigen die Hardware ihres Ziels erheblich.

Aufgrund der Überlastung durch die böswillige Extraktion von Kryptowährungen altert die Hardware extrem schnell. So kann beispielsweise die Nutzung mobiler Geräte an zwei aufeinanderfolgenden Tagen dazu führen, dass der Akku anschwillt und sich die Geräte sogar physisch verformen.

Da die Cryptojacking-Malware sämtliche verfügbaren Ressourcen ausnutzt, kommt es auf dem Computer eines Unternehmens zu schwerwiegenden Leistungsproblemen, die sogar zum Stillstand führen können – und damit zu unmittelbarem Schaden für Mitarbeiter und Kunden. Dies setzt sowohl die Finanzen des Unternehmens als auch seinen Ruf aufs Spiel.

7 erstklassige Dienste zur Verstärkung Ihrer Sicherheitsmaßnahmen

Bauen Sie Ihre Widerstandsfähigkeit gegen alle Arten von Angriffen auf!

Alle Optionen anzeigen!

Wie man Cryptojacking vorbeugen kann: Vier Schritte

Da Cryptojacking zunehmend auftritt, müssen die Methoden zu seiner Bekämpfung ebenso ausgefeilt sein wie die Angriffe selbst. Als Experte für Cybersicherheit bietet Infopulse Microsoft-gestützte Funktionen zur Abwehr von Cryptojacking-Versuchen. Hier sind vier wichtige Schritte, die Sie ergreifen sollten:  

Schritt 1: Sicherheitsanalyse

Noch bevor Sie weitere Maßnahmen in Erwägung ziehen oder umsetzen, sollten Sie den aktuellen Stand der Sicherheit in Ihrem Unternehmen ermitteln. Eine der besten Vorgehensweisen ist die Durchführung einer Sicherheitsbewertung und von Penetrationstests.

Eine Sicherheitsbewertung umfasst eine umfassende Prüfung der gesamten IT-Infrastruktur und -Prozesse mit dem Ziel, Architektur- oder Konfigurationsprobleme zu identifizieren und die Management-, Betriebs- und technischen Sicherheitskontrollen gründlich zu bewerten.  

Penetrationstests dagegen tragen dazu bei, unbekannte Architektur- und Netzwerksicherheitsprobleme aufzuspüren, darunter ungepatchte Dienste und Systeme, absichtliche Hintertüren, Fehlkonfigurationen und anfällige Schattengeräte. Anders ausgedrückt: Es handelt sich um eine übergreifende Analyse der Anwendungen des Unternehmens aus der Sicht eines Hackers.

Das wichtigste Ziel einer solchen Analyse sollte die Überprüfung der gesamten IT-Infrastruktur des Unternehmens auf verschiedene Arten von Schadcode sein, der auf Unternehmensservern, Endpunkten, Websites usw. ausgeführt werden könnte.  

Schritt 2: Implementierung zuverlässiger Sicherheitstools

Nach der gründlichen Sicherheitsanalyse müssen Sie die besten Sicherheitspraktiken implementieren, um Ihr Vermögen und Ihren Ruf zu schützen.

Zur Verhinderung von Cryptojacking aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihre Benutzer, implementieren Sie Endpunkt-Erkennung und -Reaktion (EDR) auf Ihren Hosts oder einen vollständigen Satz erweiterter Erkennungs- und Reaktionslösungen (XDR) und setzen Sie eine Firewall für Webanwendungen (WAF) ein, um Ihre Webressourcen zu schützen.

Ein typisches Beispiel: Die größte Einzelhandelskette in der Ukraine, ATB-market, hat mithilfe von Infopulse eine XDR-Lösung, Microsoft Defender, implementiert, um die Sicherheit von Firmen- und Privatgeräten der Mitarbeiter zu erhöhen. Um die Effektivität der Lösung zu beweisen, entwickelte Infopulse Testfälle und bewertete die Fähigkeiten des Defender für den Kunden. Im Anschluss daran übernahm Infopulse die vollständige Implementierung der Lösung, die einen rund um die Uhr verfügbaren Schutz von mehr als 1500 BYOD- und Unternehmensendgeräten, ML-gestützte Anomalieerkennung, Automatisierung der Untersuchung von Vorfällen und Reaktion darauf und vieles mehr ermöglichte.  

Ein weiteres bewährtes Verfahren, das wir empfehlen, ist die Aktivierung der Überwachung des Netzwerkverkehrs. So können Sie Anomalien im Datenverkehr erkennen und Hosts und Domänen mit schlechtem Ruf, die über ein Unternehmensnetzwerk kommunizieren, blockieren.

Für speziellere Sicherheitstechniken können Sie Microsoft-bezogene Funktionen einsetzen. Das heißt, Sie können Benachrichtigungen für die Azure-Betrugserkennung aktivieren, um betrügerische Aktivitäten schnell zu erkennen und sofortige Maßnahmen zu ergreifen. Zudem lassen sich durch die automatische Kontrolle der Azure-Ausgabenbudgets und die Benachrichtigung, wenn 80 % des monatlichen Budgets ausgegeben wurden, ungewöhnliche Trends und verdächtiges Verhalten leicht erkennen.

Schritt 3: Verbesserung der Schutzschicht

Ein weiterer Ansatz, um Ihr Unternehmen vor Cryptojacking zu schützen, ist der Einsatz von Microsoft Defender for Cloud, einschließlich Cloud Security Posture Management und Cloud Workload Protection-Plattformen. Dies wird Ihnen eine kontinuierliche Analyse Ihrer Sicherheitslage ermöglichen, während Sie Ihre Workloads in Echtzeit vor bekannten Sicherheitsrisiken schützen.

Darüber hinaus sollten Sie im Rahmen eines Notfallplans Notfallkonten einrichten. Sie sollten als höchst vertraulich behandelt werden und in Notfallszenarien verwendet werden, wenn normale Administratorkonten sich nicht anmelden können.

Um die Zugriffe auf wichtige Ressourcen in Ihrem Unternehmen besser verwalten, steuern und überwachen zu können, nutzen Sie Privileged Identity Management in Azure Active Directory. Reduzieren Sie die Anzahl der Personen, die Zugriff auf sichere Informationen haben, durch zeitlich begrenzten Zugriff und automatische MFA für die Aktivierung privilegierter Rollen. Darüber hinaus können Sie sich auf einen schnellen Verlaufsdownload für umfassende Prüfungen und bequeme Zugriffsüberprüfungen für die Verwaltung der Zugriffsrechte auf Rollen verlassen.  

Ein typisches Beispiel: Infopulse führte eine hybride IT-Infrastruktur mit den neuesten Microsoft Cloud-Technologien ein, um das Sicherheitsniveau eines ukrainischen Rundfunkunternehmens zu erhöhen. Konkret bedeutet dies, dass der Entwickler hybrides Identitätsmanagement, einfache und transparente Authentifizierung und Azure AD Premium aktiviert hat.  

Schritt 4: Überwachung und Überprüfung

Die Echtzeitanalyse ist ein weiteres wichtiges Element bei der Lösung des Rätsels um Cryptojacking. Überwachung aller relevanten Benutzeraktivitäten, um automatische Benachrichtigungen über die Erkennung von Risiken zu erhalten. Außerdem können Sie gefährdete Benutzer in Echtzeit untersuchen, um sofortige Maßnahmen zu ergreifen.

Ein weiterer Ansatz zur Sicherung Ihrer Assets ist die Anwendung von bewährten Verfahren für Azure Active Directory-Rollen. Vergeben Sie bestimmte Rollen, um neue Benutzer hinzuzufügen oder bestehende zu ändern, Benutzerlizenzen und Domänennamen zu verwalten und Passwörter zurückzusetzen.

Mithilfe des Microsoft Identity Secure Score kann festgestellt werden, inwieweit Sie sich an die Sicherheitsempfehlungen von Microsoft halten, und Sie können Best Practices implementieren, um Verbesserungen in dieser Hinsicht zu erzielen.

Damit die großen Risiken nicht zur Realität werden, ist es außerdem unabdingbar, einen felsenfesten Plan für die Reaktion auf Vorfälle zu erstellen, der fünf Stufen umfasst: Erkennen, Bewerten, Diagnostizieren, Stabilisieren und Schließen.

Ein typisches Beispiel: Infopulse setzte die Microsoft-Suite ein, um eine übergreifende Sicherheitsstrategie zu seinem eigenen Schutz zu implementieren. So konnten über 800 Phishing-E-Mail-Angriffe abgewehrt werden, der Schutz der externen Webdienste wurde um 110 % erweitert und über 40 % der Cybersecurity-Ereignisse und -Vorfälle wurden verarbeitet. Mit der umgesetzten Strategie war Infopulse in der Lage, die Unternehmenssicherheit deutlich zu verbessern und die Geschäftskontinuität in unsicheren Zeiten zu gewährleisten.  

Was kommt als Nächstes?

Cryptojacking ist ein relativ neues Phänomen in der Welt der Cybersicherheit. Der Ansatz zur Verhinderung von Cryptojacking sollte daher gut durchdacht sein. Die erwähnten Praktiken und Empfehlungen werden Sie auf jeden Fall auf den richtigen Weg bringen. Für eine erfolgreiche Implementierung benötigen Sie möglicherweise einen erfahrenen, zuverlässigen Softwarepartner.

Infopulse ist ein zuverlässiger und langjähriger Partner von Microsoft und verfügt über ein robustes Security Operations Center (SOС), das auch die kompliziertesten Sicherheitsanforderungen erfüllt. Dies umfasst den Aufbau spezifischer Schutzlösungen gegen bekannte und unbekannte Bedrohungen, die Überwachung verdächtiger Aktivitäten in Echtzeit, die Erkennung abnormalen Verhaltens sowie die Untersuchung und Verhinderung aller Arten von Vorfällen.  

Vom Beginn einer sorgfältigen Sicherheitsanalyse über die Entwicklung einer robusten Sicherheitsstrategie bis hin zur Implementierung der besten Sicherheitsverfahren – Infopulse unterstützt Sie bei jedem Schritt!

Sicherstellung eines höheren Schutzniveaus gegen Cryptojacking

Infopulse kann Ihnen dabei helfen, die Risiken von Cryptojacking zu bekämpfen und andere Bedrohungen abzuschwächen

Lassen Sie uns sprechen!

Über den Autor

Dmytro Sirosh has been an IT security expert for more than 16 years. He has a broad portfolio of successful projects across banking, telco, agriculture, and manufacturing industries, in which he participated in both engineering and management roles. In Infopulse, Dmytro overlooks a portfolio of security services, managing pre-sale, development, and deliveries for multiple projects.
Dmytro Sirosh

Dmytro Sirosh

Security Delivery Manager

Weitere Artikel

Wir haben eine Lösung für Ihre Anforderungen. Senden Sie uns einfach eine Nachricht, und unsere Experten werden sich so schnell wie möglich mit Ihnen in Verbindung setzen.

Vielen Dank!

Wir haben Ihre Anfrage erhalten und werden Sie in Kürze kontaktieren.