Bild: Fortinet
Simon Bryden, Consulting System Engineer bei Fortinet
Bild: Fortinet

Gastkommentar - Simon Bryden, Fortinet

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen direkt finanziell treffen, für die bekannten IT-Sicherheitspraktiken?

Cryptojacking ist ein neuer Trend, wie sich Cyber-Kriminelle mit "intelligenter Malware" bereichern wollen. Eine der ersten erfolgreichen Malware-Arten war eine Schadsoftware, die Bankdaten an Cyber-Kriminelle weiterleitete. Allerdings lässt sich aus solchen Daten nicht so einfach Kapital schlagen. Ransomware war demnach ein Fortschritt bei der "kriminellen Prozess-Optimierung", da nun die Opfer direkt an die Erpresser zahlten. Doch Ransomware funktioniert mittlerweile nicht mehr so gut, weil sich Computer-Nutzer zunehmend der Gefahren bewusst sind, stärker auf die Sicherheit achten und Backups anlegen.

Cryptojacking hat gegenüber diesen beiden Malware-Arten einen entscheidenden Vorteil: Ist der Mining-Prozess gut programmiert, läuft er im Hintergrund und nimmt nicht alle verfügbaren Ressourcen in Anspruch. Im Idealfall wird der Anwender gar nicht bemerken, dass eine zusätzliche Verarbeitung stattfindet. Damit ist Cryptojacking fast ein "Verbrechen ohne Opfer", da sich der Anwender vielleicht keines Problems bewusst ist – im Gegensatz zu einem lahmgelegten Computer, bei dem nicht mehr auf wichtige Dokumente zugegriffen werden kann, oder wenn Geld vom Bankkonto gestohlen wird.

Der Nachteil für Cyber-Kriminelle ist: Man braucht viele Opfer, um genügend Ressourcen zu erhalten, damit sich die ganze Sache rechnet. Letztlich wird dieser Faktor darüber entscheiden, ob Cryptojacking als Angriffsvektor überlebt oder an Beliebtheit einbüßt, wenn neue Techniken hinzukommen und Malware weiterentwickelt wird. Der Trend jedenfalls zeigt ein klares Bild: Nach dem aktuellen Fortinet Threat Landscape Report hat sich die Prävalenz von Cryptomining-Malware von 13 Prozent im vierten Quartal 2017 auf 28 Prozent im ersten Quartal 2018 mehr als verdoppelt.

Neue Angriffsformen macht neue Risiko-Bewertung notwendig

Doch was bedeuten diese neueren Angriffsformen, die Unternehmen direkt finanziell treffen, nun für die bekannten IT-Sicherheitspraktiken? Die Entscheidung für den richtigen Ansatz bei der Cyber-Security ist im Wesentlichen eine Frage des Risiko-Managements. Unternehmen müssen die Sicherheit gefährdeter Vermögenswerte, vorhandene Schutzmechanismen und den potenziellen geschäftlichen Schaden bewerten, sollten diese Assets gestohlen oder zerstört werden. Bei diesen Vermögenswerten kann es sich um Informationen handeln (wie Dateien, Zugangsdaten oder Datenbanken) oder – je mehr Geräte wie Video-Kameras und physische Security-Systeme mit dem Unternehmensnetzwerk verbunden sind – auch um firmeneigene Geräte.

Der Schaden für das Unternehmen im Falle eines Angriffs ist manchmal schwer abschätzbar. Finanzielle Verluste durch Ransomware-Erpressungen lassen sich leicht bestimmen. Wie aber berechnet man die Schäden durch verlorene Dokumente, die Wiederherstellungskosten und – was am schwierigsten ist – die Kosten aufgrund von Reputationsschäden und Haftung bei Verlust von Kundendaten?

Verluste durch Cryptojacking sind weniger greifbar. Da das Mining auf Unternehmensservern im Hintergrund läuft, bleiben für die eigentlichen Aufgaben nur begrenzte Ressourcen. Entsprechend leidet die Produktivität. Auch das Kundenerlebnis auf öffentlich zugänglichen Servern kann beeinträchtigt werden. Diese Verluste sind zwar schwer zu bewerten, können jedoch gewaltig sein. 

Security übergreifend denken

Immer wichtiger ist es daher, eine Security-Komplettlösung zu implementieren, die alle Bereiche des Kunden-Netzwerks schützt. Diese sollte nicht nur den Cloud-Zugang und die Bedrohungsabwehr regeln, sondern auch kontinuierlich die Integrität der Security-Lösung auf Schwachstellen prüfen sowie die gesamte IT-Infrastruktur überwachen. Nur so lassen sich Sicherheitsverletzungen rechtzeitig erkennen und angehen, bevor großer Schaden entsteht.

Simon Bryden ist Consulting System Engineer bei Fortinet.

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen

Wie sicher sind Bitcoin & Co.?

NTT Security, die IT-Sicherheits-Experten der NTT Group,...

Weiterlesen

Verschlüsselung Fehlanzeige

Gretchenfrage: Wie halten es die Österreicher eigentlich mit...

Weiterlesen

Bitcoin: Von Lösegeld und Schatztruhen

Sich als Unternehmen einen Notgroschen in Form von...

Weiterlesen

Steigende Budgets für Digitalisierung und Security

Viele Unternehmen nützen neue Technologien, um innovative...

Weiterlesen

Blockchain-Checkliste für Banker

Die Spezialisten des Fintech-Unternehmens Avaloq haben eine...

Weiterlesen

Zeitenwende bei der Zutrittskontrolle

Industrie 4.0 ist mit beeindruckender Geschwindigkeit in...

Weiterlesen

Größte Security-Gefahren im Connected Car

Media-Schnittstellen, Car2X-Komunikation, Bus-Systeme: Autos...

Weiterlesen

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

LCM: Geburtshelfer für innovative Ideen

Die klugen Köpfe der Linz Center of Mechatronics GmbH...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Zu viele Angriffspunkte? Veraltete Systeme?

Umfassende Security ist eine große Herausforderung. Dennoch...

Weiterlesen

Blockchain für die Landwirtschaft

Atos kooperiert mit Acta bei der Entwicklung von Blockchain...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen