Cryptojacking – wenn Ihr Computer heimlich schürft

Foto: »Computer und Cloud-Ressourcen werden illegal genutzt.« - Wolfgang Mayer, Citrix Foto: »Computer und Cloud-Ressourcen werden illegal genutzt.« - Wolfgang Mayer, Citrix

Eine smart vorausgedachte Sicherheitsstruktur lässt Crypto-Piraten keine Chance, in den heimischen Gewässern zu jagen, meint Wolfgang Mayer, Country Manager Citrix Österreich, in diesem Kommentar.

itCoins und Cryptocurrency im Allgemeinen sollten inzwischen allseits bekannt sein, doch ein Begleitphänomen, das sich noch geringerer Bekanntheit erfreut, ist das Cryptojacking. Da auch Ihr Computer davon betroffen sein kann, ist die Frage: Wie vermeidet man es, zum Opfer zu werden?Während der übliche Weg, sich eine Börse voll BitCoins zu verschaffen, den Ankauf teurer Hardware und viel Geduld involviert, wählen manche Individuen den

schnelleren Weg und umgehen die Kosten, die mit der Hardware und Zeit entstehen würden. Dabei werden durch digitale Parasiten verschiedenster Art fremde Computer oder Cloud-Ressourcen »versklavt« und zum Schürfen von Cryptocurrency genutzt.Diese Malware arbeitet anders, als Viren, Trojaner und andere Schadcodes üblicherweise vorgehen. Hier werden keine Daten gelöscht, verändert oder gestohlen, sondern es wird simpel und einfach die Rechenleistung des jeweiligen Endgeräts angezapft. Erwartungsgemäß äußert sich das in einem massiven Leistungs- und Geschwindigkeitsverlust für den User. Aber was kann man tun, um sein Unternehmen vor derlei heimlichen Übergriffen zu schützen?

Browsersicherheit und ­digitale Türsteher

In den meisten Fällen dringt schädliche Malware dieser Art über lückenhafte Sicherheitsprotokolle in Webbrowsern ein. Dies geschieht im Stillen und wird, wie beim Cryptojacking üblich, erst durch die Symp­tome bemerkt. Eine andere Variante ist ein Browser-Pop-Up, das sich unsichtbar öffnet und dann unbemerkt im Hintergrund läuft und seine Arbeit verrichtet. Auch mobile Endgeräte sind davor nicht gefeit, wobei das Risiko hier vor allem bei gerooteten Geräten besteht.Bei den Gegenmaßnahmen steht daher die Prävention in Form einer umfassenden und smart strukturierten Web-Security im Mittelpunkt. Citrix arbeitet mit diversen Partn

ern zusammen, um hier adäquate Sicherheitsmaßnahmen vom Endgerät über das Netzwerk, die Server und bis hin zur Cloud zur Verfügung zu stellen. Das Secure Web Gateway beispielsweise schützt vor dem Ansurfen schadhafter beziehungsweise unsicherer Webseiten, während NetStar alle aus- und eingehenden Datenpakete scannt und bei unüblichen Vorgängen warnt. XenServer monitort alle Prozesse, die auf dem Server ablaufen und XenMobile überwacht gleichermaßen mobile Endgeräte.
Mit einer smart vorausgedachten Sicherheitsstruktur gibt man Crypto-Piraten also keine Chance, in den heimischen Gewässern zu ­jagen.

Umfrage in Deutschland: Der Schatz als Ziel

Die Zahl der Unternehmen, die Kryptowährung für den Fall einer erpresserischen Ransomware-Attacke bereithalten, ist in den vergangenen sechs Monaten um fast 20 Prozent zurückgegangen. Zu diesem Ergebnis kommt eine repräsentative Umfrage, die Citrix unter 500 IT-Entscheidern in deutschen Unternehmen ab 250 Mitarbeitern durchführen ließ. Nur noch die Hälfte der Befragten hortet demzufolge digitales Lösegeld (im August 2017 waren es noch 62 % ). Die bevorzugte Währung ist nach wie vor Bitcoin (96 %), der Vorrat im Schnitt etwas größer geworden (27 Bitcoins statt 24). Einer der Gründe für den Rückgang: Der Schatz lockt auch Diebe an. So gaben 51 % der Unternehmen unabhängig von ihrer Größe an, dass ihr Bitcoin-Bestand bereits Ziel von Angriffen wurde.

back to top