Unter Cryptojacking versteht man die unautorisierte Verwendung eines Computers zum Minen von Kryptowährungen; einfach gesagt: bösartiges Mining. Cyberkriminelle verwenden verschiedene betrügerische Hilfsmittel, um Miner-Programme auf den Rechnern anderer Nutzer zu installieren (vorzugsweise in großen Mengen) und vom Krypto-Mining zu profitieren, ohne dabei für die Equipment- oder Stromkosten aufkommen zu müssen.
Sollte Ihnen Cryptojacking bislang kein Begriff gewesen sein, ist jetzt definitiv der richtige Zeitpunkt, Ihr Wissen ein wenig zu erweitern. Im Anschluss erklären wir Ihnen auch warum.
Cryptojacking wächst explosionsartig
Rein logisch betrachtet könnte man davon ausgehen, dass die negative Kursentwicklung der Kryptowährungen auch zu einem Rückgang des Cryptojackings geführt haben sollte, da für Ausbeuter deutlich weniger Gewinn zu erwarten ist. Doch genau das Gegenteil ist der Fall. Auf der RSA Conference 2019 berichteten Analysten von Cisco Umbrella, dass der kryptowährungsbedingte Datenverkehr im Jahresverlauf um das 200-Fache angestiegen ist; eine direkte Folge der sprunghaften Zunahme des Cryptojackings.
Dies ist sehr wahrscheinlich darauf zurückzuführen, dass viele Nutzer in den Boomjahren durch Kryptomining an immense Renditen gewöhnt waren. Nachdem die Marktkapitalisierung jedoch deutlich gesunken war und sich die Verwendung eigener Geräte und Elektrizität zum Schürfen von Kryptowährungen langsam aber sicher als unrentabel erwies, entschieden sich einige Miner für eine nicht ganz so ehrliche Alternative, um auch weiterhin Gewinne verzeichnen zu können; die Rede ist vom Cryptojacking.
Wer trägt die Konsequenzen?
Die größten Leidtragenden des Cryptojackings sind kleine und mittelständische Unternehmen – diese machen jeweils ein Drittel bzw. die Hälfte des gesamten Krypto-Mining-Traffics aus. Bei Großunternehmen beläuft sich die Ziffer auf lediglich 18%, vermutlich deshalb, weil sie Themen wie Informationssicherheit deutlich ernster nehmen, während kleine und mittelständische Unternehmen eine sichtbar gelassenere Haltung diesbezüglich einnehmen.
Auch die Verteilung des Krypto-Mining-Traffics nach Industriezweigen ist interessant: An erster Stelle steht hier der Energiesektor (34%), gefolgt vom Bildungs- (26%) und Gesundheitswesen (7%).
Die Statistiken von Cisco Umbrella zeigen auch, dass hauptsächlich Nordamerika im Fokus der Cryptojacker stand: Hier machten die USA stolze 62%, Kanada hingegen lediglich 2% des gesamten Traffics aus. EMEA positionierte sich mit bescheidenen 6% an zweiter Stelle. Die größte Überraschung war, mit rund 2% des kryptowährungsbedingten Datenverkehrs und ausreichend für den dritten Platz, Südafrika.
So schützen Sie sich vor Cryptojacking
Unterschätzen Sie bitte niemals den Schaden, den Cryptojacking anrichten kann. Sicher, bösartiges Mining ist längst nicht so zerstörerisch wie Ransomware; doch die durch Cryptojacking verursachten Verluste bekommen Unternehmen unmittelbar zu spüren, wenn sie für die Rechenleistungs- und Stromkosten anderer aufkommen müssen, die sich auf erhebliche Beträge belaufen können.
Die Tatsache, dass illegale Aktivitäten auf den Computern Ihrer Firma ausgeführt werden, ist alles andere als beruhigend. Denn das bedeutet, dass Ihre IT-Infrastruktur Schwachstellen aufweist. Heute wird Ihre Computerausrüstung „nur“ zu Cryptojacking-Zwecken genutzt, aber was, wenn dieses Geschäft nicht mehr lukrativ ist?
- Verwenden Sie eine zuverlässige Sicherheitslösung, vorzugsweise mit speziell entwickelten Anti-Cryptojacking-Technologien.
- Installieren Sie eine zusätzliche Schutzsoftware auf eingebetteten Geräten (öffentliche Bildschirme, Terminals, etc.) und aktiveren Sie, wenn möglich, den Modus Default Deny.
- Überwachen Sie den Datenverkehr: Häufige Abfragen an Domains beliebter Kryptomining-Pools sind ein klares Zeichen dafür, dass jemand auf Ihre Kosten fleißig Kryptowährungen schürft. Fügen Sie diese Domains im Idealfall zu den Blockierlisten aller Computer in Ihrem Netzwerk hinzu. Listen der fraglichen Domains können Sie ganz einfach online finden. Neue Domains schießen wie Pilze aus dem Boden, aktualisieren Sie diese Liste daher systematisch.
- Gehen Sie einer anormalen Steigerung der Prozessorleistung, die für Cloud-Plattformen wie Amazon EC2, Microsoft Azure und ähnliche benötigt wird, sofort auf den Grund.