0212 65985-0 info@sicdata.de

Ende 2016 verzeichnete die digitale Währung Bitcoin ein Wachstum, das manch einem Investor in den Multimillionär-Rang hob. Die Mutter aller Kryptowährungen unterliegt jedoch ebenso wie deren Töchter à la Ethereum & Ripple starken Schwankungen, sodass Finanzexperten in den alternativen Valuten ein enorm großes Verlustrisiko sehen. Nun warnen sogar Sicherheitsexperten vor dem Krypto-Hype: Mit jeder Hausse steige das sogenannte „Kryptojacking“ – das illegale Mining durch Virenbefall.

Mining auf Fremdrechnung: Experten warnen vor manipulierten Browsern

Exkurs Kryptowährung

Das Konzept einer jeden Kryptowährung ist als ein weltweiter Verbund aus Rechnern zu verstehen. Dieser arbeitet an der Lösung mathematischer Gleichungen: Die sogenannte Blockchain besteht aus unvorstellbar langen Formeln, Zeichen und Berechnungen, die ihren Gegenwert durch ihre Komplexität erhalten. Wird per Bitcoin & Co. bezahlt, erfolgt dies mit einem Teil der Blockchain. Diese enthält allerlei Informationen, die auf Tausenden Rechnern als Kopien hinterlegt sind. Eine Manipulation der Blockchain sei demnach unmöglich. Das Original dieser Blockchain herzustellen, also das Mining (Mining: Schürfen), benötigt jedoch Zeit: In gigantischen Mining-Farmen rattern Tausende Rechner an der Lösung neuer Formeln, die in die Blockchain eingefügt und über eine digitale Geldbörse (Wallet) in handelsübliche Währungen eingetauscht werden. Diese Farmen verschlingen nicht nur Unmengen an Rechenpower, sondern auch Energie und erheben hohe Hardware-Ansprüche, insbesondere an Grafikkarten.

Kryptojacking: Fremd-Mining leicht gemacht

Warum die Kosten des Minings nicht auf andere übertragen? Diese Fragen scheinen sich zunehmend Finanzgenie-Hacker zu stellen und entschließen sich, ahnungslose PC-, Smartphone- und Tablet-Nutzer – ungefragt – in ihre Geldgewinnung einzubeziehen. Bisweilen nutzten die Kriminellen Schwachstellen in den Betriebssystemen oder E-Mail-Programmen, um sich auf Opfer-Geräten einzunisten. Mittlerweile werden die Mining-Trojaner jedoch schnell erkannt, etwa durch Anti-Viren-Programme oder Systemupdates. Die Folge: Seit Kurzem müssen die Schwachstellen des Browsers herhalten. Der virtuelle Knotenpunkt gilt schließlich als DAS Einfallstor für Fremdprogramme. Zudem ignorieren viele Sicherheitsprogramme die Browser-Verbindungen, sodass der Datenfluss, also die an den Hacker übermittelten Erträge des Kryptojackings, unbemerkt bleibt.

Es kann jeden treffen

Den Trend des Kryptojackings haben die Mitarbeiter der Firma AV-Test (Magdeburg) entdeckt: Wird ein Browser zum Mining umfunktioniert, geschieht dies häufig durch die unbemerkte Fremd-Installation von Zusatzprogrammen. Diese ähneln den geläufigen Add-ons, werden jedoch nicht in der Erweiterungsliste des Browsers angeführt. Für einen infizierten Rechner bestehen insoweit Nachteile, als dass die Geschwindigkeit sinkt und der Stromverbrauch steigt. Dem Nutzer fallen diese Schwankungen nur selten auf – wer misst durchgängig den Stromverbrauch seines PCs oder führt täglich Benchmark-Tests durch? Doch es gibt Mittel und Wege, sich vor Fremd-Mining zu schützen: Die Add-ons NoScript, ScriptSafe und NoCoin beispielsweise schieben dem Kryptojacking einen Riegel vor. Zumindest theoretisch. Denn es besteht ein enges Kopf-an-Kopf-Rennen um die cleverste Viren- und Anti-Viren-Technik zwischen Hackern und Security-Clients. Eine Datenschutzberatung, individuell in Modulen aufgeteilt und auf Ihre Bedürfnisse abgestimmt, klärt über solche und weitere Sicherheitsmaßnahmen auf.

Immer geschützt mit Sicdata

Das Phänomen Kryptojacking macht nur einen kleinen Teil der Bedrohungen aus dem Netz aus. Viele Unternehmer vergessen beispielsweise, dass nicht nur der Schutz vor externen Zugriffen, sondern auch der Schutz vor internen Zugriffen gewährleistet sein muss. Verstöße gegen die DSGVO etwa zogen auch hierzulande vermehrt Bußgelder nach sich, wenn etwa Passwörter der Kunden für Mitarbeiter einsehbar waren! Bleiben Sie deshalb auf dem aktuellsten Stand, prüfen Sie mit Sicdata Ihren Datenschutz auf Herz und Nieren – inklusive Kryptojacking-Check!

Autor: Jan Lauer
Photo by Dmitry Demidko on Unsplash

Sie haben Fragen zum Thema Datenschutz oder IT-Sicherheit? Schreiben Sie uns!

Wir sind Ihr Ansprechpartner im Bereich Datenschutz, IT-Sicherheit und IT-Awareness.