Lass dich durch den anhaltenden „Krypto-Winter“ nicht in ein falsches Gefühl der Cybersicherheit einlullen. Auch wenn Kryptowährungen an Wert verlieren – und einige Kryptounternehmen Konkurs anmelden -, stellen Kryptojacking-Angriffe immer noch eine dringende Bedrohung für Unternehmen aller Branchen dar, von Finanzdienstleistungen über das Gesundheitswesen bis hin zu Industrie 4.0 und darüber hinaus.
Ganz allgemein wird Kryptojacking als die unbefugte und unrechtmäßige Nutzung der Rechen- und/oder Serverleistung einer unwissenden Partei durch einen böswilligen Akteur definiert, um Kryptowährungen zu schürfen. Obwohl jeder, der über eine Internetverbindung verfügt, technisch gesehen anfällig für Cryptojacking ist, zielen die meisten Angriffe auf Unternehmen ab, die über erhebliche Rechenressourcen verfügen, insbesondere auf solche mit einer großen Anzahl von Beziehungen zu Dritten. (Mehr dazu später.) Und wenn ein böswilliger Akteur deine Cybersicherheitsvorkehrungen für Kryptojacking-Zwecke durchbrechen kann, dann kann er das auch aus vielen anderen Gründen tun.
Unter normalen Bedingungen ist das Schürfen von Kryptowährungen sehr teuer, weil dafür viel Strom und hochentwickelte Hardware benötigt wird. Kryptojacking erspart den böswilligen Akteuren diesen Aufwand, so dass sie mit dem, was sie schürfen können, reinen Profit machen.
Für die rechtmäßigen Besitzer von Kryptowährungen waren die Verluste im Zusammenhang mit dem „Krypto-Winter“ katastrophal. Aber für Kryptojacker bedeutet der „Kryptowinter“ nur, dass sie etwas weniger Geld zur Verfügung haben als zuvor. Die Gewinnspannen sind nach wie vor enorm hoch, und die Anreize haben sich nicht geändert. Die ruchlosen Akteure brauchen nach wie vor Zugang zu Kapital, das weitgehend unauffindbar ist – daher bleiben Kryptowährungen auch nach dem Crash ein wichtiger Vermögenswert für sie. Mit anderen Worten: Erwarte nicht, dass Kryptojacking-Angriffe in absehbarer Zeit nachlassen werden.
Wer ist anfällig für Kryptojacking – und warum?
Die kurze Antwort: jeder. Die etwas längere Antwort: Unternehmen, die in ihrem Kerngeschäft besonders abhängig von Dritten sind. Wenn ein bösartiger Akteur versucht, deine Cybersicherheitsmaßnahmen zu durchbrechen – sei es ein Mitglied einer Ransomware-Bande oder ein Kryptojacker (die manchmal in der gleichen Form auftreten) – wird er immer nach deinem schwächsten Glied suchen. Oft ist das schwächste Glied das Vertrauen, das du einem Dritten oder mehreren Dritten entgegengebracht hast.
Es überrascht nicht, dass diese Dritten vielleicht auch Dritte haben, denen sie vertrauen, zu denen du aber keine direkte Beziehung hast. Da viele Unternehmen auf diesen miteinander verknüpften Vertrauensnetzwerken – und den manchmal verworrenen Beziehungen zu Dritten – aufgebaut sind, wirken sich Schwachstellen oft kaskadenartig aus und machen es einem Kryptojäger leichter, deine Cybersicherheitsmaßnahmen zu durchbrechen.
Ein reales Beispiel für die potenzielle Bedrohung der Unternehmenssicherheit durch die Beziehungen zu Dritten
Sage und schreibe 70 Prozent der Finanzunternehmen, bei denen es zu Datenschutzverletzungen kam, gaben an, dass diese dadurch verursacht wurden, dass Drittnutzern zu viele privilegierte Zugriffsrechte eingeräumt wurden. In diesen Fällen hat mehr als die Hälfte der Unternehmen die Sicherheits- und Datenschutzpraktiken von Dritten nicht untersucht, bevor sie mit ihnen Geschäfte gemacht haben. Ebenso alarmierend ist, dass 46 Prozent der Unternehmen keine aktive und umfassende Bestandsaufnahme aller Dritten machen, denen sie Zugang zu vertraulichen Daten gewährt haben. Es ist schwer zu wissen, wer dein Feind ist, wenn du nicht einmal weißt, wer deine Partner sind.
Gibt es Maßnahmen, die du ergreifen kannst, um zu verhindern, dass du Opfer eines Kryptoangriffs wirst?
Auf jeden Fall. Es ist immer eine gute Idee – und nie ein schlechter Zeitpunkt – eine Risikobewertung durchzuführen, um die Schwachstellen deines Unternehmens zu ermitteln, vor allem das schwächste Glied. Auch hier stehen die Chancen gut, dass es sich um eine Beziehung zu einem Dritten handelt. Danach kannst du einen Endpunktschutz einrichten, um zu erkennen, ob ein Kryptominer auf einem einzelnen Endpunkt oder einem Server läuft, und so das Problem zu lösen. (Natürlich ist es immer besser, diese Probleme zu erkennen, bevor sie sich einschleichen. Aber besser spät als nie!)
Unternehmen können die Beziehungen zu Drittanbietern auch mit einer funktionierenden Null-Vertrauens-Richtlinie angehen, die eine strenge Identitätsüberprüfung, ein extremes Passwort- und Geheimhaltungsmanagement und die Gewährung von privilegiertem Zugang für ausdrücklich autorisierte Benutzer beinhaltet. Zusätzlich zu Zero Trust können Unternehmen Systeme implementieren, die Nutzern nur dann Zugang zu Systemen gewähren, wenn sie diesen Zugang unbedingt benötigen. So wird verhindert, dass sich Regeln und Berechtigungen einschleichen, und es wird sichergestellt, dass jeder nur auf das zugreifen kann, was er braucht, und nicht mehr.
Cryptojacking und andere Web 3-Angriffe werden in absehbarer Zeit nicht verschwinden – aber das bedeutet nicht, dass dein Unternehmen schutzlos ist.
Hinweis – Dieser Artikel wurde von Joel Burleson-Davis, SVP Worldwide Engineering, Cyber bei Imprivata, verfasst und verfasst.