Cryptojacking
Beim Cryptojacking kapern Angreifer heimlich die Rechenleistung fremder Computer, Server oder Cloud-Systeme, um Kryptowährungen zu schürfen. Die Opfer bemerken den Angriff oft erst durch höhere Stromkosten, langsamere Systeme oder ungewöhnlich hohe Cloud-Rechnungen.
Wie funktioniert Cryptojacking?
Cryptojacking funktioniert, indem Angreifer Schadsoftware auf den Systemen ihrer Opfer installieren, die im Hintergrund Kryptowährungen berechnet. Das sogenannte Mining benötigt viel Rechenleistung und Strom. Statt eigene Hardware anzuschaffen, nutzen die Angreifer fremde Ressourcen und streichen den Gewinn selbst ein.
Die Schadsoftware gelangt auf verschiedenen Wegen in die Systeme. Häufig werden Phishing-E-Mails mit infizierten Anhängen verwendet oder Schwachstellen in Servern ausgenutzt. Eine weitere Methode ist das sogenannte Drive-by-Mining: Dabei wird bösartiger JavaScript-Code in Webseiten eingeschleust, der beim Besuch der Seite die Rechenleistung des Browsers anzapft.
Besonders lukrativ ist Cryptojacking in Cloud-Umgebungen. Angreifer verschaffen sich Zugang zu Cloud-Konten, starten rechenstarke virtuelle Maschinen und schürfen damit Kryptowährungen. Die Opfer erhalten am Monatsende eine astronomisch hohe Cloud-Rechnung, manchmal über mehrere zehntausend Euro.
Im Vergleich zu Ransomware verursacht Cryptojacking auf den ersten Blick weniger offensichtlichen Schaden. Doch die versteckten Kosten sind erheblich: erhöhter Stromverbrauch, beschleunigter Hardwareverschleiß, langsamere Geschäftsprozesse und die Bindung von IT-Ressourcen. Zudem deutet ein Cryptojacking-Befall auf Sicherheitslücken hin, die auch für schwerwiegendere Angriffe missbraucht werden könnten.
Cryptojacking in Zahlen
So trifft Cryptojacking Unternehmen
Cloud-Konto für Kryptomining missbraucht
Eine Werbeagentur aus Düsseldorf bemerkte erst durch eine ungewöhnlich hohe AWS-Rechnung, dass ihr Cloud-Konto kompromittiert worden war. Angreifer hatten über gestohlene Zugangsdaten hochleistungsfähige Server-Instanzen gestartet und über drei Wochen Kryptowährungen geschürft. Die Cloud-Rechnung belief sich auf über 74.000 Euro. Der Cloud-Anbieter erstattete nur einen kleinen Teil, da die Zugangsdaten nicht ausreichend geschützt waren.
Produktionsserver durch Mining-Malware verlangsamt
Ein Logistikunternehmen aus dem Ruhrgebiet stellte über Wochen fest, dass die Server immer langsamer wurden. Bestellungen konnten nicht rechtzeitig bearbeitet werden, Kunden beschwerten sich über Ausfälle im Tracking-System. Die IT-Abteilung identifizierte schließlich Mining-Software, die über eine ungepatchte Server-Schwachstelle eingeschleust worden war. Neben den direkten Bereinigungskosten entstand erheblicher Schaden durch verlorene Aufträge und Kundenunzufriedenheit.
Schutzmaßnahmen gegen Cryptojacking
Technische Maßnahmen
- Endpoint-Protection mit Erkennung von Mining-Software
- Netzwerküberwachung auf ungewöhnliche CPU-Auslastung und Datenverkehr
- Browser-Erweiterungen zur Blockierung von Mining-Skripten
- Cloud-Monitoring mit Alerting bei ungewöhnlichem Ressourcenverbrauch
- Regelmäßige Überprüfung aller laufenden Prozesse auf Servern
- Content Security Policy (CSP) zur Verhinderung von Drive-by-Mining
- Starke Authentifizierung und Zugriffskontrollen für Cloud-Konten
Organisatorische Maßnahmen
- Budget-Warnungen und Ausgabelimits in Cloud-Konten einrichten
- Regelmäßige Überprüfung von Strom- und Cloud-Rechnungen auf Auffälligkeiten
- IT-Team für Symptome von Cryptojacking sensibilisieren
- Klare Richtlinien für die Nutzung von Cloud-Ressourcen und deren Überwachung
Was die Cyberversicherung bei Cryptojacking abdeckt
Abgedeckte Leistungen
- Erhöhte Strom- und Cloud-Kosten durch unbefugtes Mining
- Kosten für IT-Forensik und Entfernung der Mining-Software
- Betriebsunterbrechungsschäden durch verlangsamte Systeme
- Kosten für Systemhärtung und Schließung der Sicherheitslücke
- Schäden an Hardware durch übermäßige Beanspruchung
Typische Ausschlüsse
- Stromkosten, die nicht eindeutig auf den Angriff zurückzuführen sind
- Schäden durch wissentlich nicht gepatchte Systeme
- Verluste durch fehlende Überwachung der Cloud-Kosten
- Kosten für allgemeine IT-Modernisierung nach dem Vorfall
- Opportunitätskosten durch verlorene Geschäftsmöglichkeiten
Schützen Sie Ihr Unternehmen vor Cryptojacking
Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.
JETZT TARIFE VERGLEICHEN