IT Security: Cyberkriminelle in Goldgräberstimmung
2018 war das Jahr eines neuen Trends in der Cyberkriminalität: Angreifer versuchen, mit ihren Attacken nicht länger über Ransomware Geld von Firmen zu erpressen. Stattdessen lassen sie die Rechner ihrer Opfer per „Kryptojacking“ für sie Geld verdienen.
Kryptojacking ist eine Form der Internetkriminalität, bei der Angreifer die Leistung fremder Firmenrechner nutzen, um neue Einheiten von Krypto-Währungen wie Monero oder Bitcoin zu schürfen. Produktivitätsausfälle, hohe Betriebskosten bis hin zu Defekten an der IT-Infrastruktur – Schäden, die durch Kryptojacking entstehen, sind erheblich und treffen Unternehmen an einer empfindlichen Stelle. Die Zahl der Fälle, bei denen Malware heimlich Rechner für das Mining von Krypto-Währung anzapfen, ist 2018 massiv angewachsen. Zu diesem Schluss kommt eine Analyse des Sicherheitsunternehmens McAfee: Demnach konnten im ersten Quartal 2018 mehr als 2,9 Millionen Hinweise auf illegales Kryptomining identifiziert werden, im Vergleich zu 400.000 Fällen im letzten Quartal 2017.
IT-Security Albtraum – Darum boomt Kryptojacking
US-Sicherheitsexperten schätzen, dass die jährliche Ausbeute über das von Kryptojacking-Malware eingesetzte Script „Coinhive“ zwischen 3,7 und 5 Millionen US-Dollar liegt. Mit der vereinten Kraft vieler tausend Rechner schürfen Angreifer ausgesprochen effektiv. Speziell für diese Aufgabe schaffen sie Kryptomining-Botnetze. Eines dieser Netze, „Smominru“ genannt, kontrollierte Anfang des Jahres mehr als 520.000 Windows-basierte Server.
Die Analysen des Ad-Blocker Spezialisten AdGuard sprechen von ungefähr 500 Millionen Rechnern, die bereits im Jahr 2017 weltweit unbemerkt missbraucht wurden.
Mehrschichtige IT Security – Strategien gegen illegale Schürfer
Am Anfang jeder Abwehrstrategie steht das Wissen um den aktuellen Zustand Ihrer IT Security. Organisationen müssen ihre gesamte IT-Architektur regelmäßig überwachen und prüfen, angefangen von der Website bis hin zu jedem Server und Client. Dabei spielen Frühindikatoren eine Rolle – beispielsweise die Meldung eines Nutzers, der über hohe Lüftergeräusche seines Rechners klagt. Unbekannte Tasks, die auf diesem Gerät eine hohe CPU-Last erzeugen, sind verdächtig und sollten kritisch überprüft werden. Ebenso lohnt ein Blick auf Fremdsoftware, die auf anderen als den eigenen Quellcode verlinkt.
Im zweiten Schritt gilt es dann, die Angriffsfläche über passende Technologien und geprüfte Prozesse zu verkleinern. Diese sollten die drei Phasen der Cyber-Abwehr abdecken: Angriffsversuche erkennen, rechtzeitig Maßnahmen ergreifen und Schwachstellen schließen. Damit wird allerdings auch klar, dass ein Schutz gegen Kryptojacking nicht auf singulären Maßnahmen fußen kann. Erst ein verzahnter Ansatz auf Basis eines Schichtenmodells ist wirksam. Dazu gehört:
- System Patching: Werden Updates für alle Windows-Versionen in allen Zweigen im Unternehmen regelmäßig aufgespielt?
- 3rd Party Patches: Werden nur aktuelle Softwareversionen von Drittherstellern eingesetzt?
- Applikationskontrolle: Welche Anwendungen dürfen Mitarbeiter verwenden? Rechteverwaltung: Gilt im Unternehmen das Prinzip der geringsten Zugriffsrechte?
- Device Control: Auf welche Anwendungen und Systeme dürfen Geräte zugreifen?
- Antivirus: Sind die neuesten Signaturen auf allen Geräten aufgespielt – insbesondere auf mobilen Systemen?
- Discovery: Hat die IT-Organisation einen umfassenden Überblick über alle Systeme im Netzwerk – inklusive privater Geräte von Mitarbeitern?
Mit diesen sieben Maßnahmen lassen sich etwa 95 Prozent aller IT-Risiken am Endgerät eindämmen. Eine hundertprozentige Sicherheit kann es nie geben – Angriffe lassen sich aber erschweren.
Langfristige IT-Schäden drohen
Krypto-Attacken schwächen den IT-Betrieb substanziell. So arbeiten Server und angeschlossene PCs unter höherer Last langsamer als zuvor. In der Folge sinkt die Produktivität und die Betriebskosten steigen. Hierzu zählt beispielsweise der wachsende Energieverbrauch. Aktuell beziffert die internationale Energiebehörde IEA den weltweiten Strombedarf aller Mining-Aktivitäten alleine für Bitcoins auf 73 Terrawattstunden pro Jahr. Das entspricht dem jährlichen Stromverbrauch Österreichs. Ein wachsender Anteil der dabei entstehenden Energiekosten geht auf das Konto illegaler Aktivitäten – und fließen letztlich in die Betriebskostenrechnung unwissender Unternehmen ein.
Wirksame IT Security: Patching, Patching, Patching
Wer sich vor Kryptojacking schützen will, für den ist leider jeder Tag ein „Patch Tuesday“. Schließlich sind es vor allem veraltete Anwendungen und Betriebssysteme, über die sich Hacker Zugang verschaffen. Das oben erwähnte Kryptomining-Botnet nutzt bekannte Schwachstellen wie den EternalBlue-Exploit und das EsteemAudit aus, um Windows-Maschinen zu übernehmen. Diese hätten schon vor langer Zeit gepatcht werden müssen. Patchen Unternehmen ihre Rechner richtig sowie regelmäßig und entfernen Angriffsvektoren, dann errichten sie einen guten Schutz ihrer Ressourcen – und halten Krypto-Hacker von ihrer Goldmine fern.