VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Kryptomining Gold 713247214 700

Der Online-Handel wächst unbeirrt. Die Händlerbund-Studie berichtet, dass sich die Umsätze im vergangenen Jahr (stark) gesteigert haben. Allerdings könnte diese positive Entwicklung eingetrübt werden, denn: Online-Käufer und -Händler müssen sie sich einer neuen Art von Cyberbedrohung bewusst sein. Unautorisiertes Coin-Mining kann das Online-Shopping-Erlebnis beeinträchtigen oder sogar komplett stoppen. 

Ein kürzlich veröffentlichter Bericht von von Palo Alto Networks, zeigt, dass 63 Prozent der gefundenen unautorisierten Coin-Mining-Websites im Oktober 2017 online gegangen sind. Dieser nach wie vor anahaltende Anstieg wird zu einem großen Teil durch den jüngsten Zuwachs digitaler Währungen wie Bitcoin verursacht. Da sich dieser Trend in absehbarer Zeit wohl nicht verlangsamen wird, geht Palo Alto Networks davon aus, dass Coin Mining für die Angreifer weiterhin ein sehr lukratives Spielfeld bleibt.

Im Gegensatz zu anderen Cyberbedrohungen, die pünktlich zur Feriensaison auftreten, können unautorisierte Coin-Mining-Angriffe auch Kunden treffen, die sicherheitstechnisch vorsorgen. Das heißt, sie sind auch gefährdet, wenn ihre Sicherheitspatches auf dem neuesten Stand sind und sie sogar einige weitere Sicherheitsmaßnahmen ergriffen haben. Und im Gegensatz zu Spam oder Phishing benötigen diese Angriffe auch keine Unachtsamkeit des Benutzers: Sie können einfach auf Websites erfolgen, die Benutzer kennen und denen sie vertrauen.

Die gute Nachricht für Händler ist, dass diese Angriffe vollständig vermeidbar sind, und für Käufer ist die Wirkung eines erfolgreichen Angriffs minimal: Es gibt keine dauerhaften Auswirkungen oder nur Auswirkungen, die im schlimmsten Fall ärgerlich sind. Unerlaubtes Coin Mining ist dennoch eine Bedrohung, die Einzelhändler kennen müssen. Zudem sollten sie aktive Schritte zur Prävention durchzuführen.

Was ist unautorisiertes Coin Mining?

Um die Gefahr, die von unautorisiertem Coin Mining ausgeht, zu verstehen, gilt es die Auswirkungen zu verstehen. Es handelt sich um einen Cyberangriff, der dazu führen kann, dass das System eines Benutzers beim Besuch einer Website plötzlich und unerwartet stark verlangsamt wird. Im schlimmsten Fall kann die Verlangsamung so stark sein, dass eine Website grundsätzlich unbenutzbar wird. Diese Auswirkungen gelten für Käufer und Einzelhändler gleichermaßen, da sie das Online-Einkaufserlebnis direkt beeinflussen und mitunter erheblich beeinträchtigen.

Dies kann der Fall sein, wenn auf der Website, die der Benutzer besucht, ein „Coin Miner“-Programmcode läuft. Solcher Code wird verwendet, um digitale Währungen wie Bitcoin zu „schürfen“. Der Mining-Prozess liefert die erforderlichen Rechenressourcen für die Infrastruktur der digitalen Währung. Mining ist ein rechenintensiver Prozess, d.h. es erfordert eine Menge Systemressourcen. Aus diesem Grund können Computernutzer oder Websitebetreiber Gutschriften in digitaler Währung erhalten, wenn sie ihre Rechenressourcen zur Verfügung stellen, um die Infrastruktur einer bestimmten digitalen Währung zu versorgen. Es gibt viele Arten von Coin-Mining-Software. In diesem Fall geht es um Coin-Mining-Code, der auf Websites verwendet wird. Wenn der Benutzer die Website besucht, läuft der Code auf seinem System und das „Mining“ im Auftrag von anderen Akteuren, entweder dem Betreiber der Website oder jemand anderem.

Wenn dies mit dem Wissen und der Zustimmung des Besuchers geschieht, ist dies ein fairer und vernünftiger Austausch. Zum Beispiel gibt es einige Websites, die Coin Mining als Alternative zu digitaler Werbung nutzen, um Einnahmen zu generieren. In diesen Fällen ist das Coin Mining rechtmäßig. Die Website informiert den Benutzer, dass während der Nutzung der Website seine Rechenressourcen dazu verwendet werden, die digitale Währung zu „schürfen“, und die Website die Gutschriften erhält. Da der Benutzer eine Verlangsamung erfährt, während die Coin-Mining-Software ausgeführt wird, sollte dies auch mit der Zustimmung des Website-Besuchers geschehen.

Zum Problem wird dies, wenn Coin Mining ohne Wissen und Zustimmung des Benutzers durchgeführt wird. In diesem Fall ist das Coin Mining nicht autorisiert: Es handelt sich im Wesentlichen um einen Angriff auf die Ressourcen des Benutzers.

Wie passieren unberechtigte Coin-Mining-Angriffe?

Unautorisierte Coin-Mining-Angriffe erfolgen auf sehr einfache Weise: Auf der Website, die der Benutzer besucht, ist ein spezieller Programmcode installiert, der auf dem Computer des Besuchers Coin-Mining-Vorgänge durchführt, während er sich auf der Website befindet. Dies erfolgt sowohl ohne das Wissen als auch ohne die Zustimmung des Benutzers. Da diese Angriffe aufgrund von Programmcode auf der Website passieren, ist dieser Programmcode entweder mit dem Wissen und der Berechtigung des Eigentümers vorhanden oder ohne dessen Wissen und Berechtigung.

Wenn das unautorisierte Coin-Mining mit Erlaubnis des Website-Betreibers geschieht, handelt es sich im Grunde um eine bösartige Website. Der Besitzer dieser Website wäre dann der Angreifer. Und für die Kunden bedeutet dies, dass sie sich auf einer unzuverlässigen Website befinden und so offen für alle Arten von Risiken sind, die über unerlaubtes Coin Mining hinausgehen.

Die entscheidende Situation, die Kunden und Einzelhändler betrifft, ist, wenn sich der Code für unautorisiertes Coin Mining auf einer Website ohne das Wissen und die Erlaubnis des Eigentümers befindet. Hier wurde die Shopping-Website selbst angegriffen, und der Website-Besitzer ist wie der Kunde das Opfer.

Wie unautorisierte Coin-Mining-Angriffe verhindert werden können

Online-Shopper sollten drei Regeln beachten, um sich gegen unautorisierte Coin-Mining-Angriffe zu schützen:

  • Nur bei Websites einkaufen, die man kennt und denen man vertraut.
  • Auf den Systemen Sicherheitsmaßnahmen durchführen, die Schutz vor bösartigen Websites und Scripts bieten.
  • Den Webbrowser schließen, sobald der Verdacht besteht, dass ein Angriff durch unautorisiertes Coin Mining vorliegt. Damit ist der Angriff beendet. Dann gibt es auch keine dauerhaften Auswirkungen.

Einzelhändler müssen sich auf zwei Aufgaben konzentrieren:

  • Sicherstellen, dass die Website ordnungsgemäß geschützt ist, um unautorisierte Uploads und Änderungen am Website-Code zu verhindern.
  • Sicherstellen, dass als Teil der gesamten Website nur vertrauenswürdige Websites von Drittanbietern verwendet werden, die selbst ausreichende Sicherheit bieten, um unautorisierte Uploads und Änderungen am Website-Code zu verhindern. Dies umfasst Websites von Drittanbietern wie Werbetreibende und Zahlungsabwickler.

Unternehmen, die eine legale Website anbieten, die Coin Mining betreibt, müssen sicherstellen, dass die Besucher nicht glauben, dass es sich um unberechtigtes Coin-Mining handelt. Dies erfordert die folgenden drei Maßnahmen:

  • Die Besucher klar und deutlich darüber informieren, dass auf Ihrer Website Coin Mining stattfindet.
  • Den Besuchern erklären, was Coin Mining ist, welche Auswirkungen es haben kann und was die Besucher tun können, wenn sie nicht möchten, dass ihr System Coin Mining durchführt.
  • Den Coin-Mining-Code so konfiguriere, dass die Ressourcen der Besucher sparsam und respektvoll genutzt werden. Wenn die Besucher keine signifikanten Auswirkungen bemerken, werden sie die Aktivität weniger als böswillig betrachten und eher bereit sein, das Coin Mining zu unterstützen.

Prävention ist möglich, Aufklärung ist nötig

Maßnahmen, die Cyberbedrohungen verhindern, sollte mittlerweile eine Standardprozedur für Kunden und Händler sein. Nun aber sehen sich beide Parteien zum ersten Mal seit vielen Jahren einer völlig neuen Bedrohung gegenüber: dem illegalen Coin Mining, das durch den Anstieg der Digitalwährungskurse befeuert wird. Diese Bedrohung kann zwar eindeutig negative Auswirkungen auf Einzelhändler und Käufer haben, die gute Nachricht ist jedoch, dass diese Bedrohung leicht vermeidbar ist und die Verbraucher nicht nachhaltig schädigt. Gut gerüstet zu sein, bedeutet nach Meinung von Palo Alto Networks, eine wirksame Prävention umzusetzen.

paloaltonetworks.com

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security