beebright - stock.adobe.com

Krypto-Jacking auf mobilen Geräten verhindern

Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen.

Kriminelle Hacker sind im Katz-und-Maus-Spiel IT-Sicherheit in der Regel allen anderen ein paar Schritte voraus. Ein perfektes Beispiel dafür ist Krypto-Jacking (Cryptojacking) – daher muss die IT-Abteilung vorbeugende Maßnahmen ergreifen.

Krypto-Jacking ist eine Malware-Variante, die Rechenleistung von PCs und mobilen Endgeräten für das Schürfen (Mining) von Kryptowährungen kapert und damit die Schattenseiten digitaler Währungen wie Bitcoin und Ethereum zeigt. Ähnlich wie bei DoS-Angriffen (Denial of Service) ist Krypto-Jacking einfach eine weitere Möglichkeit für Angreifer, mit den Computer- und Netzwerkressourcen eines anderen Geräts unrechtmäßige Gewinne zu erzielen. Krypto-Jacking betrifft nicht nur traditionelle Desktop-PCs und Laptops, sondern auch mobile Geräte.

Mobile Krypto-Jacking läuft meist über harmlos aussehenden Apps, Webseiten oder Browser-Erweiterungen ab. Ruft der Nutzer eine mit bösartigen Scripts infizierte Webseite auf oder installiert er eine betroffene App, wird das mobile Gerät langsamer oder die Bandbreite des Netzwerks geht zurück. Smartphones können zudem heißer als gewöhnlich werden, weil der Prozessor dauerhaft stark beansprucht wird.

Trotz der wachsenden Zahl an Attacken mit Krypto-Jacking auf Smartphones und Tablets, gibt es einen Silberstreif am Horizont. Mobile Plattformen wie Apple iOS und Google Android bieten mehr Sicherheit als herkömmliche PCs. Im Jahr 2018 kündigte Apple neue Beschränkungen für das Mining von digitalen Währungen auf iPhones und iPads an, um die Bedrohung für iOS zu verringern. Die Maßnahmen beim Kampf gegen Krypto-Jacking unterscheiden sich nicht von denen zum Schutz der Endgeräte. Sie tragen dazu bei, die mit dieser mobilen Bedrohung verbundenen Risiken zu minimieren, werden diese aber sicherlich nicht beseitigen.

Richtlinien und Schulung der Anwender

All das beginnt mit der Schulung der Anwender. Systemadministratoren müssen Mindest-Sicherheitsstandards für mobile Geräte entwickeln und durchsetzen. Dazu gehören spezifische Plattformversionen für iOS und Android sowie Richtlinien für die Installation und Nutzung mobiler Anwendungen. Eine weitere Komponente im Kampf gegen diese Bedrohung sind simulierte Phishing-Mails auch auf mobilen Geräten selbst und natürlich die kontinuierliche Sensibilisierung der Mitarbeiter für Sicherheit in Kombination mit Schulungsmaßnahmen (Security Awareness).

Allein die oben genannten Maßnahmen können ausreichen, um mobile Malware-Angriffe zu verhindern. Es gibt kein perfektes Sicherheitsprogramm oder einen Benutzer, der ständig richtige Entscheidungen trifft. Daher müssen Administratoren technische Kontrollen einsetzen, um die Regeln durchzusetzen und mehr Einblicke zu gewinnen. Nur dann können sie effizient reagieren. Die Überwachungsfunktionen bestehender MDM-Tools (Mobile Device Management) reichen jedoch möglicherweise nicht aus. MDM hat sich mittlerweile zu einem Unified Endpoint Management (UEM) entwickelt, das detaillierteres Monitoring für mobile Geräte und traditionelle Computer ermöglicht. UEM-Lösungen sind zudem besser mit moderneren Mechanismen zur Kontrolle der Netzwerksicherheit integriert.

Krypto-Jacking unterscheidet sich nicht von anderen Bedrohungen der Sicherheit mobiler Geräte. Sicherheits- und IT-Mitarbeiter müssen an Bord sein, die Benutzer müssen darüber informiert werden, was zu tun ist und was nicht, und die Führungskräfte müssen verstehen, was auf dem Spiel steht. Niemand verfügt rund um Smartphones wirklich über die richtigen Steuerelemente, Transparenz und Übersicht. Krypto-Jacking zeigt einmal mehr, wie wichtig es ist, die mobilen Geräte und Plattformen in das gesamte Sicherheitskonzept zu integrieren.

Nächste Schritte

Unerwünschte Krypto-Miner in Unternehmen stoppen

Unified Endpoint Management vereinfacht den Geräte-Support

Gratis-eBook: Kaufberatung Enterprise Mobility Management

Erfahren Sie mehr über Mobile Geräte

ComputerWeekly.de
Close