Unabhängiger Cyberversicherungs-Vergleich für Unternehmen
    Alle Cybergefahren
    Cyberbedrohung
    Bedrohungslevel: Mittel

    Cryptojacking

    Beim Cryptojacking kapern Angreifer heimlich die Rechenleistung fremder Computer, Server oder Cloud-Systeme, um Kryptowährungen zu schürfen. Die Opfer bemerken den Angriff oft erst durch höhere Stromkosten, langsamere Systeme oder ungewöhnlich hohe Cloud-Rechnungen.

    400%Anstieg von Cryptojacking-Angriffen in den letzten zwei Jahren

    Wie funktioniert Cryptojacking?

    Cryptojacking funktioniert, indem Angreifer Schadsoftware auf den Systemen ihrer Opfer installieren, die im Hintergrund Kryptowährungen berechnet. Das sogenannte Mining benötigt viel Rechenleistung und Strom. Statt eigene Hardware anzuschaffen, nutzen die Angreifer fremde Ressourcen und streichen den Gewinn selbst ein.

    Die Schadsoftware gelangt auf verschiedenen Wegen in die Systeme. Häufig werden Phishing-E-Mails mit infizierten Anhängen verwendet oder Schwachstellen in Servern ausgenutzt. Eine weitere Methode ist das sogenannte Drive-by-Mining: Dabei wird bösartiger JavaScript-Code in Webseiten eingeschleust, der beim Besuch der Seite die Rechenleistung des Browsers anzapft.

    Besonders lukrativ ist Cryptojacking in Cloud-Umgebungen. Angreifer verschaffen sich Zugang zu Cloud-Konten, starten rechenstarke virtuelle Maschinen und schürfen damit Kryptowährungen. Die Opfer erhalten am Monatsende eine astronomisch hohe Cloud-Rechnung, manchmal über mehrere zehntausend Euro.

    Im Vergleich zu Ransomware verursacht Cryptojacking auf den ersten Blick weniger offensichtlichen Schaden. Doch die versteckten Kosten sind erheblich: erhöhter Stromverbrauch, beschleunigter Hardwareverschleiß, langsamere Geschäftsprozesse und die Bindung von IT-Ressourcen. Zudem deutet ein Cryptojacking-Befall auf Sicherheitslücken hin, die auch für schwerwiegendere Angriffe missbraucht werden könnten.

    Cryptojacking in Zahlen

    332 Mio.
    Cryptojacking-Angriffe weltweit im ersten Halbjahr 2023 (SonicWall)
    53%
    mehr Cryptojacking-Angriffe auf europäische Unternehmen als im Vorjahr (BSI)
    8.000 €
    durchschnittlicher monatlicher Zusatzkosten pro betroffenem Server (Stromkosten)
    6 Monate
    durchschnittliche Dauer bis Cryptojacking entdeckt wird (Cisco)
    Echte Schadensfälle

    So trifft Cryptojacking Unternehmen

    Werbeagentur

    Cloud-Konto für Kryptomining missbraucht

    74.000 €
    0 Tage (verdeckter Vorfall)

    Eine Werbeagentur aus Düsseldorf bemerkte erst durch eine ungewöhnlich hohe AWS-Rechnung, dass ihr Cloud-Konto kompromittiert worden war. Angreifer hatten über gestohlene Zugangsdaten hochleistungsfähige Server-Instanzen gestartet und über drei Wochen Kryptowährungen geschürft. Die Cloud-Rechnung belief sich auf über 74.000 Euro. Der Cloud-Anbieter erstattete nur einen kleinen Teil, da die Zugangsdaten nicht ausreichend geschützt waren.

    Logistik

    Produktionsserver durch Mining-Malware verlangsamt

    156.000 €
    3 Tage (für Bereinigung)

    Ein Logistikunternehmen aus dem Ruhrgebiet stellte über Wochen fest, dass die Server immer langsamer wurden. Bestellungen konnten nicht rechtzeitig bearbeitet werden, Kunden beschwerten sich über Ausfälle im Tracking-System. Die IT-Abteilung identifizierte schließlich Mining-Software, die über eine ungepatchte Server-Schwachstelle eingeschleust worden war. Neben den direkten Bereinigungskosten entstand erheblicher Schaden durch verlorene Aufträge und Kundenunzufriedenheit.

    Schutzmaßnahmen gegen Cryptojacking

    Technische Maßnahmen

    • Endpoint-Protection mit Erkennung von Mining-Software
    • Netzwerküberwachung auf ungewöhnliche CPU-Auslastung und Datenverkehr
    • Browser-Erweiterungen zur Blockierung von Mining-Skripten
    • Cloud-Monitoring mit Alerting bei ungewöhnlichem Ressourcenverbrauch
    • Regelmäßige Überprüfung aller laufenden Prozesse auf Servern
    • Content Security Policy (CSP) zur Verhinderung von Drive-by-Mining
    • Starke Authentifizierung und Zugriffskontrollen für Cloud-Konten

    Organisatorische Maßnahmen

    • Budget-Warnungen und Ausgabelimits in Cloud-Konten einrichten
    • Regelmäßige Überprüfung von Strom- und Cloud-Rechnungen auf Auffälligkeiten
    • IT-Team für Symptome von Cryptojacking sensibilisieren
    • Klare Richtlinien für die Nutzung von Cloud-Ressourcen und deren Überwachung
    Versicherungsschutz

    Was die Cyberversicherung bei Cryptojacking abdeckt

    Abgedeckte Leistungen

    • Erhöhte Strom- und Cloud-Kosten durch unbefugtes Mining
    • Kosten für IT-Forensik und Entfernung der Mining-Software
    • Betriebsunterbrechungsschäden durch verlangsamte Systeme
    • Kosten für Systemhärtung und Schließung der Sicherheitslücke
    • Schäden an Hardware durch übermäßige Beanspruchung

    Typische Ausschlüsse

    • Stromkosten, die nicht eindeutig auf den Angriff zurückzuführen sind
    • Schäden durch wissentlich nicht gepatchte Systeme
    • Verluste durch fehlende Überwachung der Cloud-Kosten
    • Kosten für allgemeine IT-Modernisierung nach dem Vorfall
    • Opportunitätskosten durch verlorene Geschäftsmöglichkeiten

    Schützen Sie Ihr Unternehmen vor Cryptojacking

    Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.

    JETZT TARIFE VERGLEICHEN
    Häufige Fragen

    FAQ zu Cryptojacking

    Typische Anzeichen sind eine dauerhaft hohe CPU-Auslastung, laute Lüfter, verlangsamte Systeme und unerklärlich hohe Strom- oder Cloud-Rechnungen. Monitoring-Tools, die CPU- und Netzwerkaktivität überwachen, können verdächtige Muster frühzeitig erkennen.
    Cryptojacking verursacht reale finanzielle Schäden durch erhöhte Energie- und Cloudkosten, Produktivitätsverluste und beschleunigten Hardwareverschleiß. Zudem zeigt ein Befall Sicherheitslücken auf, die Angreifer auch für schwerwiegendere Attacken nutzen könnten.
    Die häufigsten Wege sind Phishing-E-Mails mit infizierten Anhängen, ungepatchte Software-Schwachstellen, kompromittierte Webseiten mit eingebettetem Mining-Code und gestohlene Zugangsdaten zu Cloud-Konten.
    Viele Cyberversicherungen übernehmen nachweislich durch Cryptojacking verursachte Mehrkosten. Wichtig ist eine lückenlose Dokumentation und der Nachweis, dass angemessene Schutzmaßnahmen implementiert waren. Prüfen Sie die genauen Bedingungen Ihrer Police.
    Ja, dauerhaft hohe CPU-Auslastung führt zu erhöhter Wärmeentwicklung, die Komponenten schneller altern lässt. Besonders bei Servern und Laptops kann dies zu vorzeitigen Hardwareausfällen führen und die Lebensdauer erheblich verkürzen.
    Aktivieren Sie Multi-Faktor-Authentifizierung, richten Sie Budget-Warnungen ein und überwachen Sie den Ressourcenverbrauch regelmäßig. Nutzen Sie IAM-Richtlinien, die das Starten teurer Instanzen einschränken, und prüfen Sie regelmäßig alle aktiven Ressourcen.

    Cookie-Einstellungen

    Wir verwenden Cookies, um Ihre Browsing-Erfahrung zu verbessern und unseren Traffic zu analysieren. Durch Klicken auf „Akzeptieren" stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserer Cookie-Richtlinie.