Kryptojacking

Mining-Malware klaut wichtige Ressourcen

3 Fragen an Jochen Koehler von Bromium rund um die aktuellen Gefahren von Kryptojacking

Jochen Koehler, Bromium

Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn

IT-DIRECTOR: Herr Koehler, wie funktioniert Mining-Malware? Was wollen Cyberkriminelle damit erreichen?
J. Koehler:
Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Vereinfacht ausgedrückt verschaffen sich Angreifer dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen.

IT-DIRECTOR: Wie bemerken Unternehmen, dass sie Opfer von Krypto-Mining-Malware geworden sind?
J. Koehler:
Der Ressourcendiebstahl erfolgt zunächst vielfach völlig unbemerkt vom Anwender, aber immer verbunden mit negativen Auswirkungen für den Betroffenen. So bleibt der Geschädigte auf jeden Fall auf den – teils sehr hohen – Stromkosten sitzen. Allerdings können die Folgen auch mehr als offensichtlich sein, etwa mit einer deutlichen Verlangsamung von Geräten, eingeschränkter Funktionalität, der Überhitzung von Akkus oder einem vollständigen Lahmlegen von Rechnern.

IT-DIRECTOR: Mit welchen Sicherheitsmaßnahmen lässt sich unautorisiertes Krypto-Mining verhindern?
J. Koehler:
Bei Mining-Malware zeigt sich in aller Deutlichkeit, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist. Die einzig logische Konsequenz lautet: strikte Isolation aller potentiellen Gefahrenherde. Bei unserer Lösung „Secure Platform“ etwa erfolgt der Malware-Schutz durch hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten mit Daten aus unbekannten Quellen gekapselt werden. Eine mögliche Schädigung bleibt immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität automatisch gelöscht wird. Damit wird zuverlässig verhindert, dass ein Schadprogram ein Endgerät kompromittiert und sich im verbundenen Netzwerk ausbreitet. Auch versteckte Kryptomining-Malware hat dann keine Chance mehr und Münzschürfer laufen ins Leere.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok