Krypto-Mining oder Kryptojacking

7. Februar 2020 | Cybrary Krypto-Mining oder Kryptojacking


Krypto-Mining, Auch bekannt als Kryptowährungs-Mining, ist ein Prozess, bei dem Transaktionen verschiedener Kryptowährungen verifiziert und dem digitalen Blockchain-Ledger hinzugefügt werden. Bei jeder Kryptowährungstransaktion ist ein Kryptowährungs-Miner dafür verantwortlich, die Authentizität der Informationen sicherzustellen und die Blockchain mit der Transaktion zu aktualisieren. Nutzer, die Kryptowährungen schürfen, können bis zu ein paar Dollar pro Tag verdienen, aber der hohe Strombedarf für den Betrieb der Maschinen macht es für den Durchschnittsbürger wenig lohnenswert. Um schürfen zu können, benötigt ein Nutzer kryptowährungsspezifische Mining-Software und die entsprechenden Computersysteme, wie Kühlsysteme und spezielle Grafikprozessoren (GPUs).

Muss ich mir als Inhaber eines kleinen oder mittleren Unternehmens Sorgen um Krypto-Mining machen?

Nun ja, vielleicht. Die Rechenleistung, die nötig ist, um ein paar Dollar zu verdienen, ist beträchtlich. Was wäre, wenn ein Hacker die Leistung eines großen Botnetzes nutzen könnte, sagen wir 20,000 durchschnittliche KMU-Workstations statt fünf Hochleistungsrechnern in seinem Keller, die nur läppische 5 Dollar pro Tag generieren? Wenn man zehn durchschnittliche KMU-Rechner mit einem Hochleistungsrechner gleichsetzt, ergibt das 5 Botnetz eine 10-fache Verbesserung. Das würde aus 1 Dollar pro Tag 20,000 Dollar pro Tag machen.

"Mit einer Ransomware-Infektion kann man zwar eine hohe Summe einstreichen, aber wenn man einen Computer in Afrika infiziert, ist es sehr unwahrscheinlich, dass man tatsächlich eine Auszahlung erhält. „In Regionen der Welt, in denen die Wahrscheinlichkeit, Lösegeld zu zahlen, geringer ist, hat man diese vielleicht einfach ignoriert, obwohl sie anfällig für Infektionen sind“, sagte Ryan Olson, Geheimdienstdirektor von Unit 42 bei Palo Alto Networks, gegenüber ZDNet.
Beim Kryptowährungs-Mining hingegen herrscht völlige Gleichheit: Verschiedene Systeme arbeiten unterschiedlich, aber alle können es, sodass sie alle die gleichen Ziele sind. Das ist ein wichtiger Grund für diesen Übergang [von Ransomware zum Kryptowährungs-Mining].."

Wie schütze ich mich als Inhaber eines kleinen und mittleren Unternehmens?

Sensibilisierungsschulungen sind eine Ihrer besten Verteidigungsmaßnahmen, um zu verhindern, dass Computer in Ihrem Unternehmen mit Krypto-Mining-Software infiziert werden. Phishing-Angriffe werden häufig zur Verbreitung dieser Malware eingesetzt. Wenn Sie Ihre Mitarbeiter schulen, nicht zu klicken, verhindern Sie eine mögliche Infektion.

Entziehen Sie Ihren Endbenutzern in Ihrem Unternehmen die Administratorrechte. Fehlende Rechte zur Installation von Software verhindern zwar manchmal die Installation legitimer Geschäftsanwendungen, verhindern aber in den meisten Fällen auch den Erfolg von Malware-Infektionen. Folgen Sie dem Prinzip: geringstes Privileg dieses Ziel zu erreichen.

Stellen Sie abschließend sicher, dass Ihre Antivirenlösung auf allen Workstations und Windows-Endgeräten installiert ist. Dies ist die letzte Verteidigungslinie, wenn Mitarbeiter mit Administratorrechten auf einen Phishing-Link klicken. Ihr Antivirenprodukt kann eine Infektion durch Krypto-Mining verhindern.

Weitere Artikeln Bedingungen: Bitcoin, Hacker, Malware

Quelle: Webopedia

Weitere Leseempfehlungen:

CryptoJacking (auch bekannt als Krypto-Mining) auf dem Vormarsch

Krypto-Mining (auch bekannt als Kryptojacking) nimmt auf Kosten von Ransomware zu

Krypto-Mining steigt von Juli 8500 bis Juli 2018 um 2019 %

Um mehr über Crypto-Mining zu erfahren, sehen Sie sich dieses kurze Video an:

Tun Sie genug, um Ihr Unternehmen zu schützen?

Melden Sie sich noch heute bei CyberHoot an und schlafen Sie besser, da Sie wissen,

Mitarbeiter sind im Cyberspace geschult und auf der Hut!


Jetzt anmelden!

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Warum die Router Ihrer Kunden jetzt ein Thema der nationalen Sicherheit sind

Warum die Router Ihrer Kunden jetzt ein Thema der nationalen Sicherheit sind

Sie haben nun fünf wichtige Gründe, warum Sie mit Ihren Kleinunternehmerkunden über Router-Sicherheit sprechen sollten...

Weiterlesen
Ihre Mitarbeiter haben letztes Jahr 47 Apps mit Google verbunden. Können Sie eine davon nennen?

Ihre Mitarbeiter haben letztes Jahr 47 Apps mit Google verbunden. Können Sie eine davon nennen?

OAuth-Tokens verfallen nicht, wenn Mitarbeiter das Unternehmen verlassen, Passwörter geändert werden oder Anwendungen außer Kontrolle geraten. Ihr Sicherheitsprogramm muss...

Weiterlesen
Angreifer brauchen keinen Schlüssel. Sie haben Ihren bereits.

Angreifer brauchen keinen Schlüssel. Sie haben Ihren bereits.

Die meisten Sicherheitslücken entstehen nicht dadurch, dass ein Hacker im Kapuzenpulli um 3 Uhr morgens Code knackt. Sie beginnen mit Ihrem Benutzernamen und...

Weiterlesen