Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft.
In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent der Fälle im Hochschulwesen passieren, wie der jüngste Attacker Behaviour Industry Report von Vectra aufzeigt.
»Viele Unternehmen tun sich schwer im Kampf gegen Cryptojacking und versuchen, die vorhersehbaren Verhaltensmuster von Malware manuell zu identifizieren. Wenn sie in der Lage wären, das verräterische Verhalten sofort zu erkennen, wären sie auch in der Lage, die Aktivitäten zu isolieren und zu stoppen«, erklärt Gérard Bauer, VP EMEA bei Vectra. »Diese manuelle Verfolgung ist jedoch langsam und unzuverlässig. Und genau deshalb kommen hier kommen künstliche Intelligenz und Automatisierung ins Spiel. Indem sie die Leistungsfähigkeit dieser Technologien kanalisieren, können Systeme zur Bedrohungserkennung und Bedrohungsbekämpfung im gesamten Unternehmensnetzwerk schnell Muster finden, die auf gefährliche beziehungsweise illegale Vorgänge hindeuten.«
Schäden und Gefahren durch Cryptojacking
Cryptomining ist meist mit einer Verringerung der Hardwareleistung, erhöhten Stromkosten und sogar einer Beschädigung der Hardware durch steigende thermische Belastung verbunden. Der am meisten beunruhigende Aspekt ist aber, dass sich Kriminelle über bestehende Backdoors oder Sicherheitslücken Zugang zu Systemen und anderen Geräten verschaffen können. Damit ist Cryptojacking gravierender als nur ein zweitrangiges Sicherheitsproblem, das die Rechner verlangsamt und die Stromrechnung in die Höhe treibt. Die gesamte Sicherheitsbasis wird untergraben. Dies gibt Hackern die Möglichkeit, Unternehmensdaten oder persönliche Daten zu stehlen und Netzwerke zu infiltrieren, um Botnets und Ransomware zu installieren. Sie können sogar den Zugriff und die Kontrolle über das Netzwerk an Cyberkriminelle weiterverkaufen, die im Darkweb arbeiten.
Um mit Cryptomining viel Geld zu verdienen, bedarf es einer großen Anzahl an Rechenvorgängen. Deswegen ist es wahrscheinlich, dass es sich bei den Verantwortlichen um Botbetreiber handelt, die Tausende von infizierten Computern über ein Botnet kontrollieren. Botnetze und ihre Aktivitäten stellen eine vielfältige Sicherheitsbedrohung für Unternehmen dar. Abgesehen davon können Botnet-Aktivitäten auch die Teilnahme an DDoS-Angriffen, Spam und Klickbetrug umfassen. Dies wiederum kann sich auf die digitale Reputation der IP-Adresse eines Unternehmens auswirken, sodass diese über kurz oder lang auf die schwarze Liste gesetzt werden könnte. Einige Angreifer erzeugen auch tarnende Störgeräusche, um ihre Aktivitäten zu verschleiern oder die Netzwerkverteidiger abzulenken, während schwerwiegendere gezielte Angriffen ausgeführt werden.
Oberflächlich betrachtet, erscheint Cryptojacking nicht sehr besorgniserregend zu sein. Die Tatsache, dass Hacker einfach so auf Unternehmensnetzwerke zugreifen und Geräte kapern können, zeigt jedoch, dass diese Unternehmen ihre IT-Sicherheit nicht im Griff haben. Es ist dieser Mangel an Kontrolle, der ein weitaus größeres Risiko darstellt. Daher ist der Kampf gegen diese Aktivitäten unerlässlich.
Zunahme von Cryptomining
Mithilfe von künstlicher Intelligenz hat Vectra in den letzten sechs Monaten eine Zunahme von Cryptomining auf Unternehmensgeräten festgestellt. Ein großer Vorteil des Einsatzes von KI zur Erkennung von Eindringlingen in einem Netzwerk ist ihre Fähigkeit, sofortige Warnmeldungen zu liefern, ohne sich auf Vorkenntnisse und Signaturen zum jeweiligen Angriff verlassen zu müssen. Bei Cryptojacking beziehen sich diese Warnungen auf eine Vielzahl von versteckten Hacks, deren einziger Zweck es ist, die Kontrolle über die Benutzercomputer zu erlangen, um die digitale Währung zu schürfen. Der Einsatz von KI zur Erkennung von Cryptomining-Verhalten deckt häufig auch zusätzliche, schwerwiegendere Sicherheitsbedrohungen innerhalb eines Netzwerks auf.
Die Integration einer KI-basierten Plattform in eine bestehende Cybersicherheitsumgebung ermöglicht es Unternehmen, Cyberangriffe zu erkennen und schnell darauf zu reagieren. Die zur Verfügung gestellten Einblicke zu den Angriffen und umfassende Bedrohungsinformationen ermöglichen sofortiges Handeln, um gezielt gegen die Angreifer vorzugehen.
Erkennen von Angreiferverhalten
Künstliche Intelligenz kann Verhaltensweisen im Netzwerk in Echtzeit erkennen und sofort feststellen, ob diese bösartig sind. Durch die Nutzung der Leistungsfähigkeit von KI und Automatisierung können die neuesten Systeme zur Erkennung und Reaktion auf Bedrohungen jene Bereiche innerhalb des Netzwerks identifizieren, von denen eine Gefahr für das Netzwerk ausgeht. Darüber hinaus gibt es eine neue Generation von Bedrohungserkennungs- und Reaktionssystemen, die auf KI und maschinellem Lernen basieren. Diese können als schnelle »Tripwires« fungieren, die einen Alarm auslösen, wenn sich ein unwillkommener Besucher im Netzwerk befindet. Dies geschieht, indem das System die spezifischen, gefährlichen Verhaltensweisen identifiziert, die Malware nicht verbergen kann.
»Die meisten Benutzer sind sich darüber im Klaren, dass ihr Rechner für das Cryptomining verwendet wird – und sehen darin keine gravierenden Risiken. Leider sehen es viele Sicherheitsanalysten genauso«, fasst Gérard Bauer abschließend zusammen. »Durch die Integration von KI in ihre bestehende Cybersicherheitsstrategie können Unternehmen Cryptojacker auf ihren Systemen erkennen und schnell handeln. So können sie verhindern, dass Cryptojacker weiterhin ihre Rechenleistung nutzen und ein erweitertes Risiko für die Sicherheit darstellen.«
[1] https://info.vectra.ai/attacker-behavior-industrie-report-2018
Umdenken: Deutsche Wirtschaft wappnet sich gegen Hackerangriffe
KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit
Bitcoins in deutschen Unternehmen: Risikofaktor, lohnendes Investment und anerkannte Währung
Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder
Bitcoin-Hype: Was ist das echte Innovationspotenzial der Blockchain?
Das Pro und Contra von Blockchain-Technologie in Banking und Vermögensverwaltung