Aktuelles, Branche - geschrieben von cp am Montag, Oktober 15, 2018 15:50 - noch keine Kommentare
eco: Schutz vor Crypto-Mining
Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte
[datensicherheit.de, 15.10.2018] Das BSI (Bundesamt für Sicherheit in der Informationstechnik) stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. „Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren“, sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco – Verband der Internetwirtschaft e. V.
Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco
Crypto-Mining Scripte erkennen und blockieren
Unternehmen können sich ebenso wie private Internetnutzer vor ungewolltem Crypto-Mining im Webbrowser schützen, indem sie ihre Systeme durch regelmäßige Updates aktuell halten und Antiviren-Lösungen oder Scriptblocker einsetzen. Diese sind inzwischen in der Lage, viele Crypto-Mining-Scripte zu erkennen und deren Ausführung zu verhindern.
Gefahr geht dabei weniger von stark frequentierten Seiten aus, die sind in der Regel gut geschützt. Daher versuchen Cyberkriminelle, solche Scripte in Werbenetzwerken zu platzieren und so eine hohe Reichweite bei der Verbreitung der Schadsoftware zu erreichen. Der Versuch, das Werbenetzwerk einer Video-Plattform zu nutzen, flog Anfang 2018 auf. Seitdem sind viele Website-Betreiber auf der Hut und prüfen Werbemittel noch intensiver auf entsprechende Cryptominer.
Crypto-Mining als Geschäftsmodell
Eine weitere Möglichkeit stellt das Einbringen von Cryptominern in Unternehmensnetzwerke oder Rechenzentren dar. Hier traf es in diesem Jahr einen Produzenten von Elektroautos. „Unternehmen empfehlen wir deshalb, künftig neben Auffälligkeiten bei den CPU-Leistungen auch auf Anomalien im Stromverbrauch zu achten“, sagt Schaffrin. Zwar verursacht das Platzieren von solcher Schadsoftware bei Unternehmen zunächst nur eine höhere Stromrechnung, doch es besteht auch das Risiko, dass Angreifer dieselben Sicherheitslücken ausnutzen, um andere Schadsoftware dort zu platzieren.
Weitere Informationen zum Thema:
datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner
datensicherheit.de, 14.09.2018
Kryptomining-Malware in Add-ons des Mediaplayers Kodi enttarnt
datensicherheit.de, 09.07.2018
Cyberkriminelle erbeuten Kryptowährung via Social Engineering
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren