{"id":46891,"date":"2020-02-26T07:30:04","date_gmt":"2020-02-26T06:30:04","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=46891"},"modified":"2020-02-13T11:37:53","modified_gmt":"2020-02-13T10:37:53","slug":"cybersecurity-bitcoin-so-funktioniert-kryptojacking-und-daran-erkennt-man-es","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/26\/cybersecurity-bitcoin-so-funktioniert-kryptojacking-und-daran-erkennt-man-es\/","title":{"rendered":"Cybersecurity &amp; Bitcoin: So funktioniert Kryptojacking &#8211; und daran erkennt man es"},"content":{"rendered":"<p><strong>Das heimliche Sch\u00fcrfen von Bitcoin &amp; Co. auf gekaperten Rechnern hat das Potenzial, den gesamten IT-Betrieb eines Unternehmens zu beeintr\u00e4chtigen. Wie man einen m\u00f6glichen Befall mit Schadcode erkennt.<\/strong><\/p>\n<p>Die Geschichte der Kryptow\u00e4hrungen startete im Oktober 2008 mit dem Whitepaper \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Bitcoin\">Bitcoin<\/a>\u201c mit der Idee f\u00fcr ein elektronisches Peer-to-Peer-Bezahlsystem, ver\u00f6ffentlicht von einer Person oder Gruppe unter dem Pseudonym Satoshi Nakamoto (siehe die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/19\/die-geschichte-von-bitcoin-vom-start-im-oktober-2008-bis-zu-den-kursturbulenzen-ende-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">komplette Bitcoin-Geschichte hier bei mir im Blog<\/a>).<\/p>\n<p>Seitdem sind viele weitere Kryptow\u00e4hrungen auf den Markt gekommen; Stand Dezember 2019 gab es weltweit rund 3000 verschiedene Arten. Doch mit den Vorteilen und der starken Verbreitung von Kryptow\u00e4hrungen kamen auch neue Bedrohungen und Risiken. So ist der Aufstieg von <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/13\/alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss\/\" target=\"_blank\" rel=\"noopener noreferrer\">Erpressersoftware, sogenannter Ransomware<\/a>, stark mit dem Aufstieg der Kryptow\u00e4hrungen verkn\u00fcpft.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46910\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Zugleich sorgen Bitcoin &amp; Co. auch unmittelbar f\u00fcr ein neues Cybersicherheitsrisiko: Denn auch das heimliche Kryptomining bietet wegen des geringeren Risikos und des h\u00f6heren finanziellen Gewinnpotenzials enorme Anreize f\u00fcr Cyberkriminelle. Dieses auch Kryptojacking genannte Kapern von fremden Rechnerkapazit\u00e4ten zum illegalen Sch\u00fcrfen von Kryptow\u00e4hrungen &#8211; allen voran Bitcoin &#8211; ist einfach durchzuf\u00fchren und zugleich schwerer aufzudecken als L\u00f6segeldangriffe.<\/p>\n<p>Kryptomining selbst ist, einfach ausgedr\u00fcckt, der Tausch von Computer-Verarbeitungszyklen gegen Geld in Form einer Kryptow\u00e4hrung. Kryptomining &#8211; im Deutschen wird auch der Begriff \u201eSch\u00fcrfen\u201c verwendet &#8211; ist also der Prozess, bei dem Kryptow\u00e4hrungs-Transaktionen in das Blockchain-Kontobuch eingef\u00fcgt werden. Dieser Sch\u00fcrf-Prozess wird von Kryptominern durchgef\u00fchrt, die hochleistungsf\u00e4hige Server und spezialisierte Hardware verwenden, um eine Hash-Funktion zu berechnen und zu verwenden, die es dem Block erlaubt, sich in die Blockchain einzuf\u00fcgen. Im Gegenzug erh\u00e4lt der Sch\u00fcrfer daf\u00fcr einen gewissen Kryptow\u00e4hrungs-Betrag.<\/p>\n<p>Unter Kryptojacking versteht man hingegen das b\u00f6swillige Kryptomining durch Cyberkriminelle, die sowohl in Gesch\u00e4fts- als auch in Privatcomputer, Laptops und mobile Ger\u00e4te eindringen, um eine entsprechende Software zu installieren. Diese Software nutzt die Leistung und die Ressourcen des Computers, um Kryptow\u00e4hrungen zu sch\u00fcrfen oder auch m\u00f6glicherweise vorhandenes Kryptow\u00e4hrungs-Guthaben der ahnungslosen Opfern zu stehlen. Dabei ist der Schadcode einfach zu installieren, l\u00e4uft im Hintergrund und ist schwer zu erkennen.<\/p>\n<p>Mit nur wenigen Zeilen Code ist es Cyberkriminellen m\u00f6glich, die Ressourcen eines jeden Computers zu kapern. Dies f\u00fchrt bei den infizierten Ger\u00e4ten zu langsameren Reaktionszeiten, erh\u00f6hter Prozessorauslastung und \u00dcberhitzung sowie zu h\u00f6heren Stromrechnungen. Die Kernidee ist also, dass Hacker fremde gesch\u00e4ftliche und private Computer- und Ger\u00e4teressourcen nutzen, um die Rechenarbeit, also das Mining, f\u00fcr sie zu erledigen.<\/p>\n<p>Kryptojacking hat das Potenzial, den gesamten Betrieb eines Unternehmens zu beeintr\u00e4chtigen. Es ist oftmals schwierig festzustellen, welche der Systeme kompromittiert wurden, zumal der Code oftmals nicht von Security-Software erkannt wird. Insofern m\u00fcssen IT-Sicherheitsverantwortliche sehr wachsam sein und auf folgende Punkte achten:<\/p>\n<ul>\n<li>R\u00fcckgang der Leistung: Eines der deutlichsten Symptome von Kryptojacking ist ein R\u00fcckgang der Leistung der Computer. Dazu geh\u00f6ren nicht nur Desktops und Laptops, sondern auch Tablets und mobile Ger\u00e4te. Langsamere Systeme k\u00f6nnen das erste Anzeichen f\u00fcr Kryptomining sein, weshalb Mitarbeiter angewiesen werden sollten, s\u00e4mtliche Performance-Einbu\u00dfen an die IT-Abteilung zu melden.<\/li>\n<li>\u00dcberhitzung: Der ressourcenintensive Prozess des Kryptojackings kann dazu f\u00fchren, dass Computer \u00fcberhitzen, was zu Sch\u00e4den f\u00fchren oder die Lebensdauer verk\u00fcrzen kann. Ebenfalls mit der \u00dcberhitzung von Ger\u00e4ten verbunden (und damit ein gutes Warnsignal) sind L\u00fcfter, die l\u00e4nger laufen als sie sollten, um das System abzuk\u00fchlen.<\/li>\n<li>CPU-Auslastung pr\u00fcfen: Nicht nur IT-Teams sollten regelm\u00e4\u00dfig die Auslastung des Zentralprozessors (CPU) \u00fcberwachen und analysieren. Auch Nutzer k\u00f6nnen dies am eigenen Rechner mittels Aktivit\u00e4tsmonitor oder dem Task-Manager tun. Hohe CPU-Nutzung ohne erkennbare Aktivit\u00e4ten auf dem Rechner k\u00f6nnen ein Anzeichen f\u00fcr Kryptojacking sein, ebenso wie eine steigende CPU-Nutzung beim Besuch auf einer Website mit wenig oder keinem Medieninhalt. Auch dies ist ein Zeichen daf\u00fcr, dass m\u00f6glicherweise Kryptomining-Skripts ausgef\u00fchrt werden.<\/li>\n<li>Websites \u00fcberwachen: Cyberkriminelle suchen nach Websites, in die sie Kryptomining-Code einbetten k\u00f6nnen. Deshalb sollten die eigenen Websites regelm\u00e4\u00dfig auf \u00c4nderungen an Webseiten oder Dateien auf dem Webserver \u00fcberpr\u00fcft werden. Diese Fr\u00fcherkennung kann verhindern, dass diese Systeme durch Kryptojacking kompromittiert werden.<\/li>\n<li>Auf dem neusten Wissensstand bleiben: Cyberkriminelle modifizieren st\u00e4ndig den Code und entwickeln neue \u00dcbertragungsmethoden, um aktualisierte Skripte in Computersysteme einzubetten. Deshalb sollten Sicherheitsverantwortliche proaktiv vorgehen und \u00fcber die neuesten Kryptojacking-Trends Bescheid wissen. Informationen bieten Seiten wie CoinDesk, TodayOnChain oder CryptoSlate.<\/li>\n<li>Nach Malware suchen: Kryptomining wird oft durch Malware initiiert. Findet die eingesetzte Sicherheitssoftware entsprechenden Schadcode auf dem Rechner, kann dies ein Indiz f\u00fcr (geplante) Kryptomining-Aktivit\u00e4ten sein. Ambitioniertere Anwender k\u00f6nnen auch Software wie PowerShell verwenden, um einen Kryptojacking-Angriff zu erkennen.<\/li>\n<\/ul>\n<p>Die wichtigsten Tipps &amp; Tricks zum Verhindern von Kryptojacking gibt&#8217;s in der folgenden Infografik:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46909\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking_IG.jpg\" alt=\"\" width=\"560\" height=\"3750\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking_IG.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking_IG-45x300.jpg 45w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/02\/Kryptojacking_IG-153x1024.jpg 153w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/12\/19\/die-geschichte-von-bitcoin-vom-start-im-oktober-2008-bis-zu-den-kursturbulenzen-ende-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">Geschichte von Bitcoin von Oktober 2008 bis zu den Kursturbulenzen Ende 2019<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/04\/01\/eine-einfuehrung-in-bitcoin-blockchain-kryptowaehrungen-fuer-einsteiger\/\" target=\"_blank\" rel=\"noopener noreferrer\">Eine Einf\u00fchrung in Bitcoin, Blockchain &amp; Kryptow\u00e4hrungen f\u00fcr Einsteiger<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/10\/31\/zehn-jahre-bitcoin-schneller-als-e-mails-langsamer-als-smartphones\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zehn Jahre Bitcoin: Schneller als E-Mails, langsamer als Smartphones<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/05\/08\/kryptowaehrungen-bekanntheit-von-bitcoin-co-steigt-vertrauen-sinkt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kryptow\u00e4hrungen: Bekanntheit von Bitcoin &amp; Co. steigt \u2013 Vertrauen sinkt<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das heimliche Sch\u00fcrfen von Bitcoin &amp; Co. auf gekaperten Rechnern hat das Potenzial, den gesamten IT-Betrieb eines Unternehmens zu beeintr\u00e4chtigen. Wie man einen m\u00f6glichen Befall mit Schadcode erkennt. Die Geschichte der Kryptow\u00e4hrungen startete im Oktober 2008 mit dem Whitepaper \u201eBitcoin\u201c &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2020\/02\/26\/cybersecurity-bitcoin-so-funktioniert-kryptojacking-und-daran-erkennt-man-es\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":46910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[368,142,333],"class_list":["post-46891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-bitcoin","tag-cybersecurity","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=46891"}],"version-history":[{"count":5,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46891\/revisions"}],"predecessor-version":[{"id":46914,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46891\/revisions\/46914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/46910"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=46891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=46891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=46891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}