Die Preise vieler Kryptowährungen sind rasant gefallen und eine der größten Coins überhaupt – Ethereum – hat beschlossen, dem Mining den Rücken zu kehren. Doch wie unsere jüngste Expertenstudie zeigt, bedrohen schädliche Miner trotz solcher Nachrichten weiterhin das Geschäft. Besonders gefährdet sind Unternehmen, die Cloud-Infrastrukturen nutzen. Im Anschluss erfahren Sie mehr über die Gefahren des Minings und wie Sie die Computerressourcen Ihres Unternehmens vor Mining schützen können.
Lang lebe das Mining?
Viele haben das Ende des Mining-Ansturms bereits vorausgesagt, nachdem Ethereum angekündigt hatte, zur Bestätigung von Transaktionen von der Proof-of-Work-Methode zum Proof-of-Stake-Modell zu wechseln. Proof-of-Work erfordert eine enorme Rechenleistung, während Proof-of-Stake deutlich weniger Teilnehmer und Ressourcen benötigt, um eine Transaktion zu bestätigen – und rechnerisch somit unzählige Male effizienter ist.
#Miner stellen noch immer eine Bedrohung für Unternehmen dar – besonders für solche, die Cloud-Infrastrukturen nutzen.
Tweet
Die lang erwartete Umstellung fand schließlich am 15. September statt und hatte einige Auswirkungen auf die Popularität des Minings. Beispielsweise sank der Preis für Grafikkarten, die zum Schürfen von Ethereum verwendet wurden, erheblich, als sie den Second-Hand-Markt überschwemmten. Menschen, die legal schürften, begannen, auf das Schürfen anderer Kryptowährungen umzusteigen, ihre Computersysteme zu verkaufen oder andere Verwendungszwecke zu finden. Dieser Aktivitätsabfall galt jedoch nicht für Angreifer, die auf Kosten anderer schürfen.
Tatsächlich konzentrierten sie sich nie wirklich auf das Mining von Ethereum – die Währung landete bei ihnen tatsächlich nur auf Rang drei der beliebtesten Coins. Stattdessen entschieden sie sich für Monero, bei der eine vollständige Anonymität der Transaktionen garantiert ist. Zum Produzieren von Monero ist das Mining zwar weiterhin ein erforderlicher Bestandteil, Grafikkarten sind es jedoch nicht mehr. Diese Kryptowährung wird am besten mit normalen CPUs geschürft, die in allen Computern zu finden sind, und nicht mit leistungsstarken GPUs. Die mächtigsten von ihnen laufen auf Servern – was Angreifer natürlich am meisten reizt.
So gefährden Miner Unternehmen
Wir haben bereits über die Probleme gesprochen, die Miner für den Durchschnittsnutzer verursachen können:
– Hohe Stromrechnungen.
– Langsame Leistung durch hohe Belastung von CPU und Grafikkarte.
All das mag völlig belanglos erscheinen; schließlich lassen viele Nutzer ihre Rechner durchweg eingeschaltet und nehmen Leistungs-Einbußen ohne Weiteres in Kauf. Für Unternehmen sind die Bedrohungen jedoch weitaus schlimmer. Kryptominer können hier zu folgenden Problemen führen:
- Schneller Verschleiß des Equipments und ein daraus resultierender frühzeitiger Betriebsausfall (das gilt übrigens auch für Privatnutzer, stellt für Unternehmen aber ein weitaus größeres Problem dar).
- Erhöhte Last auf den Unternehmensservern, die ebenso wie ein DDOS-Angriff Dienste außer Betrieb setzen kann; keine Verfügbarkeit oder instabiler Betrieb von Diensten bedeutet Verluste.
- Erhöhte Kosten für die Wartung der Cloud-Infrastruktur; auch das ist kein Scherz – wenn Amazon, Google oder Microsoft am Ende des Monats eine weitere Null an die Endsummer Ihrer Rechnung hängen, wirkt sich das verheerend auf die Unternehmensbilanz aus. Einem Google-Bericht zufolge haben Angreifer in 86 % der Fälle, in denen ein Google Cloud Plattform-Konto erfolgreich kompromittiert wurde, Miner installiert. Gleichzeitig sind auch die Kosten für das Mining von Kryptowährungen in der Cloud-Infrastruktur im Durchschnitt 53 Mal höher als der Gewinn. Stören tut das die Cyberkriminellen selbstverständlich nicht, schließlich müssen sie die Kosten nicht tragen.
Miner terrorisieren Infrastrukturanbieter
Miner-Angriffe stellen die größte Bedrohung für Unternehmen dar, die nicht nur Cloud-Infrastrukturen nutzen, sondern ihre Kunden auch mit Diensten basierend auf den Clouds größerer Anbieter versorgen. Insbesondere dann, wenn sie IaaS (Infrastructure-as-a-Service) oder PaaS (Platform-as-a-Service) anbieten.
Der Unterschied zwischen solchen Unternehmen und den übrigen besteht darin, dass sie sich nicht nur um böswillige Miner sorgen müssen, die heimlich in die Infrastruktur eindringen, sondern auch um reguläre, legitime Miner.
Stellt ein Unternehmen IaaS oder PaaS zur Verfügung, haben die Kunden einen gewissen Grad an Freiheit beim Gebrauch der Infrastruktur oder Plattform: Sie können sie im Allgemeinen nach Belieben nutzen und verschiedene Anwendungen ausführen – darunter auch Miner.
Nicht selten legen Cyberkriminelle bei solchen Diensten mehrere Accounts gleichzeitig an und betreiben damit Miner, ohne dabei mehr Ressourcen zu verbrauchen, als der Dienst unter einem kostenlosen Konto bereitstellt. Ein solcher Angriff über einen Firmenaccount kann zu einer Serverüberlastung führen, die den Dienst in die Knie zwingt und die Infrastrukturkosten des Unternehmens massiv in die Höhe treibt. Außerdem können Infrastrukturanbieter aufgrund ihrer eigenen Datenschutzrichtlinien nicht immer alle Prozesse sehen, die ihre Kunden ausführen, sodass diese Angriffe schwerer für sie zu erkennen sind als beispielsweise für ein SaaS-Unternehmen.
So können Unternehmen mit Minern umgehen
Es wird deutlich, dass Unternehmen vor der Bedrohung, die das Mining für sie darstellt, nicht die Augen verschließen können bzw. sollten. Idealerweise sollte Mining von vornherein verhindert, in jedem Fall aber schnellstmöglich erkannt und gestoppt werden.
Weiteren Daten von Google zufolge werden die meisten Server-Kompromittierungen durch schwache Passwörter und schlechte Zugriffskontrollen verursacht. Daher sollte der Fokus auf dem Zugriff auf Computerressourcen liegen.
- Nutzen Sie starke und einzigartige Passwörter, egal wo.
- Aktivieren Sie für den Zugriff auf Cloud-Anbieter-Ressourcen die 2FA (sollte es dann zu einem Passwort-Leak kommen, können die Angreifer wenigstens keine Kontrolle über Ihr Konto übernehmen).
- Schränken Sie den Zugriff auf die Verwaltung der Infrastruktur ein – je weniger Mitarbeiter hohe Privilegien besitzen, desto geringer ist die Wahrscheinlichkeit, dass es zu einer Kompromittierung kommt.
- Verwenden Sie Sicherheitslösungen, die auffällige Aktivitäten sowohl auf physischen als auch virtuellen Maschinen erkennen können.
IaaS- und PaaS-Anbieter sollten zusätzlich:
- Die Möglichkeit haben, Nutzeraktivitäten zu überwachen; sollte es nicht möglich sein, aktive Prozesse auf der Ebene der virtuellen Maschine zu überwachen, sollten Sie zumindest dafür sorgen, dass ein Repository nicht von mehreren Konten verwendet wird.
- Über ein gut abgestimmtes Warnsystem für atypische Aktivitäten verfügen und Experten beauftragen, die schnell reagieren können.
- Viel Wert auf die zeitnahe Beseitigung von Softwareschwachstellen legen. Angreifer können diese ausnutzen, um sich auf das Gerät zu schleusen und Miner zu installieren.