{"id":18733,"date":"2019-03-13T11:54:16","date_gmt":"2019-03-13T09:54:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18733"},"modified":"2020-11-12T20:08:11","modified_gmt":"2020-11-12T18:08:11","slug":"cryptojacking-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/18733\/","title":{"rendered":"Cryptojacking auf dem Vormarsch"},"content":{"rendered":"<p>Unter <strong>Cryptojacking<\/strong> versteht man die unautorisierte Verwendung eines Computers zum Minen von Kryptow\u00e4hrungen; einfach gesagt: b\u00f6sartiges Mining. Cyberkriminelle verwenden verschiedene betr\u00fcgerische Hilfsmittel, um Miner-Programme auf den Rechnern anderer Nutzer zu installieren (vorzugsweise in gro\u00dfen Mengen) und vom <strong>Krypto-Mining<\/strong> zu profitieren, ohne dabei f\u00fcr die Equipment- oder Stromkosten aufkommen zu m\u00fcssen.<\/p>\n<p>Sollte Ihnen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptojacking\/\" target=\"_blank\" rel=\"noopener\">Cryptojacking<\/a> bislang kein Begriff gewesen sein, ist jetzt definitiv der richtige Zeitpunkt, Ihr Wissen ein wenig zu erweitern. Im Anschluss erkl\u00e4ren wir Ihnen auch warum.<\/p>\n<h2>Cryptojacking w\u00e4chst explosionsartig<\/h2>\n<p>Rein logisch betrachtet k\u00f6nnte man davon ausgehen, dass die negative Kursentwicklung der Kryptow\u00e4hrungen auch zu einem R\u00fcckgang des Cryptojackings gef\u00fchrt haben sollte, da f\u00fcr Ausbeuter deutlich weniger Gewinn zu erwarten ist. Doch genau das Gegenteil ist der Fall. Auf der <em>RSA Conference 2019<\/em> berichteten Analysten von Cisco Umbrella, dass der kryptow\u00e4hrungsbedingte Datenverkehr im Jahresverlauf um das 200-Fache angestiegen ist; eine direkte Folge der sprunghaften\u00a0<strong>Zunahme des Cryptojackings<\/strong>.<\/p>\n<p>Dies ist sehr wahrscheinlich darauf zur\u00fcckzuf\u00fchren, dass viele Nutzer in den Boomjahren durch Kryptomining an immense Renditen gew\u00f6hnt waren. Nachdem die Marktkapitalisierung jedoch deutlich gesunken war und sich die Verwendung eigener Ger\u00e4te und Elektrizit\u00e4t zum Sch\u00fcrfen von Kryptow\u00e4hrungen langsam aber sicher als unrentabel erwies, entschieden sich einige Miner f\u00fcr eine nicht ganz so ehrliche Alternative, um auch weiterhin Gewinne verzeichnen zu k\u00f6nnen; die Rede ist vom Cryptojacking.<\/p>\n<h2>Wer tr\u00e4gt die Konsequenzen?<\/h2>\n<p>Die gr\u00f6\u00dften Leidtragenden des Cryptojackings sind kleine und mittelst\u00e4ndische Unternehmen \u2013 diese machen jeweils ein Drittel bzw. die H\u00e4lfte des gesamten Krypto-Mining-Traffics aus. Bei Gro\u00dfunternehmen bel\u00e4uft sich die Ziffer auf lediglich 18%, vermutlich deshalb, weil sie Themen wie <strong>Informationssicherheit<\/strong> deutlich ernster nehmen, w\u00e4hrend kleine und mittelst\u00e4ndische Unternehmen eine sichtbar gelassenere Haltung diesbez\u00fcglich einnehmen.<\/p>\n<p>Auch die Verteilung des Krypto-Mining-Traffics nach Industriezweigen ist interessant: An erster Stelle steht hier der Energiesektor (34%), gefolgt vom Bildungs- (26%) und Gesundheitswesen (7%).<\/p>\n<p>Die Statistiken von Cisco Umbrella zeigen auch, dass haupts\u00e4chlich Nordamerika im Fokus der\u00a0<strong>Cryptojacker<\/strong>\u00a0stand: Hier machten die USA stolze 62%, Kanada hingegen lediglich 2% des gesamten Traffics aus. EMEA positionierte sich mit bescheidenen 6% an zweiter Stelle. Die gr\u00f6\u00dfte \u00dcberraschung war, mit rund 2% des kryptow\u00e4hrungsbedingten Datenverkehrs und ausreichend f\u00fcr den dritten Platz, S\u00fcdafrika.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Cryptojacking<\/h2>\n<p>Untersch\u00e4tzen Sie bitte niemals den Schaden, den Cryptojacking anrichten kann. Sicher, <strong>b\u00f6sartiges Mining<\/strong> ist l\u00e4ngst nicht so zerst\u00f6rerisch wie Ransomware; doch die durch Cryptojacking verursachten Verluste bekommen Unternehmen unmittelbar zu sp\u00fcren, wenn sie f\u00fcr die Rechenleistungs- und Stromkosten anderer aufkommen m\u00fcssen, die sich auf erhebliche Betr\u00e4ge belaufen k\u00f6nnen.<\/p>\n<p>Die Tatsache, dass illegale Aktivit\u00e4ten auf den Computern Ihrer Firma ausgef\u00fchrt werden, ist alles andere als beruhigend. Denn das bedeutet, dass Ihre IT-Infrastruktur Schwachstellen aufweist. Heute wird Ihre Computerausr\u00fcstung \u201enur\u201c zu Cryptojacking-Zwecken genutzt, aber was, wenn dieses Gesch\u00e4ft nicht mehr lukrativ ist?<\/p>\n<ul>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, vorzugsweise mit speziell entwickelten Anti-Cryptojacking-Technologien.<\/li>\n<li>Installieren Sie eine zus\u00e4tzliche Schutzsoftware auf eingebetteten Ger\u00e4ten (\u00f6ffentliche Bildschirme, Terminals, etc.) und aktiveren Sie, wenn m\u00f6glich, den Modus <em>Default Deny.<\/em><\/li>\n<li>\u00dcberwachen Sie den Datenverkehr: H\u00e4ufige Abfragen an Domains beliebter <a href=\"https:\/\/www.kaspersky.de\/blog\/mining-easy-explanation\/14207\/\" target=\"_blank\" rel=\"noopener\">Kryptomining-Pools<\/a> sind ein klares Zeichen daf\u00fcr, dass jemand auf Ihre Kosten flei\u00dfig Kryptow\u00e4hrungen sch\u00fcrft. F\u00fcgen Sie diese Domains im Idealfall zu den Blockierlisten aller Computer in Ihrem Netzwerk hinzu. Listen der fraglichen Domains k\u00f6nnen Sie ganz einfach online finden. Neue Domains schie\u00dfen wie Pilze aus dem Boden, aktualisieren Sie diese Liste daher systematisch.<\/li>\n<li>Gehen Sie einer anormalen Steigerung der Prozessorleistung, die f\u00fcr Cloud-Plattformen wie Amazon EC2, Microsoft Azure und \u00e4hnliche ben\u00f6tigt wird, sofort auf den Grund.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Trotz der negativen Kursentwicklung aller Kryptow\u00e4hrungen nimmt das sogenannte Cryptojacking immer weiter zu.<\/p>\n","protected":false},"author":40,"featured_media":18734,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,6,3108],"tags":[2940,2982,3245,762,1433,3244,1434],"class_list":{"0":"post-18733","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-cryptojacking","11":"tag-krypto-mining","12":"tag-miners","13":"tag-mining","14":"tag-rsa-conference","15":"tag-rsa2019","16":"tag-rsac"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/18733\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptojacking-rsa2019\/15392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptojacking-rsa2019\/12962\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptojacking-rsa2019\/17335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptojacking-rsa2019\/15489\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptojacking-rsa2019\/18013\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptojacking-rsa2019\/22390\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptojacking-rsa2019\/5763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptojacking-rsa2019\/25938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptojacking-rsa2019\/11514\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptojacking-rsa2019\/11577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptojacking-rsa2019\/10467\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptojacking-rsa2019\/22765\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptojacking-rsa2019\/18079\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptojacking-rsa2019\/22267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptojacking-rsa2019\/22203\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cryptojacking\/","name":"Cryptojacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18733"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18733\/revisions"}],"predecessor-version":[{"id":25717,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18733\/revisions\/25717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18734"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}