Skip to content
Dealers-Only
Main Navigation
  • AKTUELLES
  • PRODUKTE
  • SOLUTIONS
  • Unternehmen
  • Events
  • Top-Themen
  • CAD NEWS
HTML tutorial

Palo Alto Networks warnt vor unautorisiertem Coin Mining – Neue Bedrohung für Online-Händler und Kunden

Der Online-Handel wächst unbeirrt. Die Händlerbund-Studie zum Onlinegeschäft 2017 berichtet, dass sich die Umsätze bei 49% der befragten Händler im vergangenen Jahr (stark) gesteigert haben. Allerdings könnte diese positive Entwicklung eingetrübt werden, denn: Online-Käufer und -Händler müssen sie sich einer neuen Art von Cyberbedrohung bewusst sein. Unautorisiertes Coin-Mining kann das Online-Shopping-Erlebnis beeinträchtigen oder sogar komplett stoppen. Ein kürzlich veröffentlichter Bericht von von Palo Alto Networks, zeigt, dass 63 Prozent der gefundenen unautorisierten Coin-Mining-Websites im Oktober 2017 online gegangen sind. Dieser nach wie vor anahaltende Anstieg wird zu einem großen Teil durch den jüngsten Zuwachs digitaler Währungen wie Bitcoin verursacht. Da sich dieser Trend in absehbarer Zeit wohl nicht verlangsamen wird, geht Palo Alto Networks davon aus, dass Coin Mining für die Angreifer weiterhin ein sehr lukroonlinatives Spielfeld bleibt.

Im Gegensatz zu anderen Cyberbedrohungen, die pünktlich zur Feriensaison auftreten, können unautorisierte Coin-Mining-Angriffe auch Kunden treffen, die sicherheitstechnisch vorsorgen. Das heißt, sie sind auch gefährdet, wenn ihre Sicherheitspatches auf dem neuesten Stand sind und sie sogar einige weitere Sicherheitsmaßnahmen ergriffen haben. Und im Gegensatz zu Spam oder Phishing benötigen diese Angriffe auch keine Unachtsamkeit des Benutzers: Sie können einfach auf Websites erfolgen, die Benutzer kennen und denen sie vertrauen.

Die gute Nachricht für Händler ist, dass diese Angriffe vollständig vermeidbar sind, und für Käufer ist die Wirkung eines erfolgreichen Angriffs minimal: Es gibt keine dauerhaften Auswirkungen oder nur Auswirkungen, die im schlimmsten Fall ärgerlich sind. Unerlaubtes Coin Mining ist dennoch eine Bedrohung, die Einzelhändler kennen müssen. Zudem sollten sie aktive Schritte zur Prävention durchzuführen.

Was ist unautorisiertes Coin Mining?
Um die Gefahr, die von unautorisiertem Coin Mining ausgeht, zu verstehen, gilt es die Auswirkungen zu verstehen. Es handelt sich um einen Cyberangriff, der dazu führen kann, dass das System eines Benutzers beim Besuch einer Website plötzlich und unerwartet stark verlangsamt wird. Im schlimmsten Fall kann die Verlangsamung so stark sein, dass eine Website grundsätzlich unbenutzbar wird. Diese Auswirkungen gelten für Käufer und Einzelhändler gleichermaßen, da sie das Online-Einkaufserlebnis direkt beeinflussen und mitunter erheblich beeinträchtigen.

Dies kann der Fall sein, wenn auf der Website, die der Benutzer besucht, ein „Coin Miner“-Programmcode läuft. Solcher Code wird verwendet, um digitale Währungen wie Bitcoin zu „schürfen“. Der Mining-Prozess liefert die erforderlichen Rechenressourcen für die Infrastruktur der digitalen Währung. Mining ist ein rechenintensiver Prozess, d.h. es erfordert eine Menge Systemressourcen. Aus diesem Grund können Computernutzer oder Websitebetreiber Gutschriften in digitaler Währung erhalten, wenn sie ihre Rechenressourcen zur Verfügung stellen, um die Infrastruktur einer bestimmten digitalen Währung zu versorgen. Es gibt viele Arten von Coin-Mining-Software. In diesem Fall geht es um Coin-Mining-Code, der auf Websites verwendet wird. Wenn der Benutzer die Website besucht, läuft der Code auf seinem System und das „Mining“ im Auftrag von anderen Akteuren, entweder dem Betreiber der Website oder jemand anderem.

Wenn dies mit dem Wissen und der Zustimmung des Besuchers geschieht, ist dies ein fairer und vernünftiger Austausch. Zum Beispiel gibt es einige Websites, die Coin Mining als Alternative zu digitaler Werbung nutzen, um Einnahmen zu generieren. In diesen Fällen ist das Coin Mining rechtmäßig. Die Website informiert den Benutzer, dass während der Nutzung der Website seine Rechenressourcen dazu verwendet werden, die digitale Währung zu „schürfen“, und die Website die Gutschriften erhält. Da der Benutzer eine Verlangsamung erfährt, während die Coin-Mining-Software ausgeführt wird, sollte dies auch mit der Zustimmung des Website-Besuchers geschehen.
Zum Problem wird dies, wenn Coin Mining ohne Wissen und Zustimmung des Benutzers durchgeführt wird. In diesem Fall ist das Coin Mining nicht autorisiert: Es handelt sich im Wesentlichen um einen Angriff auf die Ressourcen des Benutzers.

Wie passieren unberechtigte Coin-Mining-Angriffe?
Unautorisierte Coin-Mining-Angriffe erfolgen auf sehr einfache Weise: Auf der Website, die der Benutzer besucht, ist ein spezieller Programmcode installiert, der auf dem Computer des Besuchers Coin-Mining-Vorgänge durchführt, während er sich auf der Website befindet. Dies erfolgt sowohl ohne das Wissen als auch ohne die Zustimmung des Benutzers. Da diese Angriffe aufgrund von Programmcode auf der Website passieren, ist dieser Programmcode entweder mit dem Wissen und der Berechtigung des Eigentümers vorhanden oder ohne dessen Wissen und Berechtigung.
Wenn das unautorisierte Coin-Mining mit Erlaubnis des Website-Betreibers geschieht, handelt es sich im Grunde um eine bösartige Website. Der Besitzer dieser Website wäre dann der Angreifer. Und für die Kunden bedeutet dies, dass sie sich auf einer unzuverlässigen Website befinden und so offen für alle Arten von Risiken sind, die über unerlaubtes Coin Mining hinausgehen.

Die entscheidende Situation, die Kunden und Einzelhändler betrifft, ist, wenn sich der Code für unautorisiertes Coin Mining auf einer Website ohne das Wissen und die Erlaubnis des Eigentümers befindet. Hier wurde die Shopping-Website selbst angegriffen, und der Website-Besitzer ist wie der Kunde das Opfer.

Wie unautorisierte Coin-Mining-Angriffe verhindert werden können

Online-Shopper sollten drei Regeln beachten, um sich gegen unautorisierte Coin-Mining-Angriffe zu schützen:
1. Nur bei Websites einkaufen, die man kennt und denen man vertraut.
2. Auf den Systemen Sicherheitsmaßnahmen durchführen, die Schutz vor bösartigen Websites und Scripts bieten.
3. Den Webbrowser schließen, sobald der Verdacht besteht, dass ein Angriff durch unautorisiertes Coin Mining vorliegt. Damit ist der Angriff beendet. Dann gibt es auch keine dauerhaften Auswirkungen.

Einzelhändler müssen sich auf zwei Aufgaben konzentrieren:
1. Sicherstellen, dass die Website ordnungsgemäß geschützt ist, um unautorisierte Uploads und Änderungen am Website-Code zu verhindern.
2. Sicherstellen, dass als Teil der gesamten Website nur vertrauenswürdige Websites von Drittanbietern verwendet werden, die selbst ausreichende Sicherheit bieten, um unautorisierte Uploads und Änderungen am Website-Code zu verhindern. Dies umfasst Websites von Drittanbietern wie Werbetreibende und Zahlungsabwickler.

Unternehmen, die eine legale Website anbieten, die Coin Mining betreibt, müssen sicherstellen, dass die Besucher nicht glauben, dass es sich um unberechtigtes Coin-Mining handelt. Dies erfordert die folgenden drei Maßnahmen:
1. Die Besucher klar und deutlich darüber informieren, dass auf Ihrer Website Coin Mining stattfindet.
2. Den Besuchern erklären, was Coin Mining ist, welche Auswirkungen es haben kann und was die Besucher tun können, wenn sie nicht möchten, dass ihr System Coin Mining durchführt.
3. Den Coin-Mining-Code so konfiguriere, dass die Ressourcen der Besucher sparsam und respektvoll genutzt werden. Wenn die Besucher keine signifikanten Auswirkungen bemerken, werden sie die Aktivität weniger als böswillig betrachten und eher bereit sein, das Coin Mining zu unterstützen.

Prävention ist möglich, Aufklärung ist nötig
Maßnahmen, die Cyberbedrohungen verhindern, sollte mittlerweile eine Standardprozedur für Kunden und Händler sein. Nun aber sehen sich beide Parteien zum ersten Mal seit vielen Jahren einer völlig neuen Bedrohung gegenüber: dem illegalen Coin Mining, das durch den Anstieg der Digitalwährungskurse befeuert wird. Diese Bedrohung kann zwar eindeutig negative Auswirkungen auf Einzelhändler und Käufer haben, die gute Nachricht ist jedoch, dass diese Bedrohung leicht vermeidbar ist und die Verbraucher nicht nachhaltig schädigt. Gut gerüstet zu sein, bedeutet nach Meinung von Palo Alto Networks, eine wirksame Prävention umzusetzen.

www.paloaltonetworks.com

Related Posts

  • Erstmals mehr als 10 Milliarden Euro für Deutschlands Cybersicherheit
  • it-sa 2022: ForeNova mit drei neuen Managed-Detection-and-Response-Diensten zur Analyse des Netzwerkverkehrs
  • Bechtle feiert 25 Jahre Online-Präsenz

Post navigation

Alles andere als kalter Kaffee – ECOM zieht positive Bilanz und lässt Kunden daran teilhaben!
ESET Direct Endpoint Management vereinfacht MSPs die Arbeit

Schreibe einen Kommentar

Du musst angemeldet sein, um einen Kommentar abzugeben.

Neueste Beiträge

  • Motorola lädt Fußballfans als offizieller Smartphone-Partner zu einem exklusiven Erlebnis des FIFA Club World Cup 2025 ein

Author’s Posts

  • IFA 2018: Das komplette Gigaset-Portfolio erleben
    August 31, 2018 No Comment
  • Hochpräziser Schalter, speziell entwickelt für Notebooks
    Januar 15, 2018 No Comment
  • Western Digital kündigt branchenweit erste 96-Layer 3D-NAND-Technologie an
    Juli 18, 2017 No Comment
  • Milos Hrncar verantwortet ab sofort als General Manager die DACH-Region von Kaspersky Lab
    Mai 29, 2018 No Comment
  • Canons neuestes Large-Format-Portfolio unter dem Motto „The Power to Move“ auf der FESPA 2025 erleben
    April 28, 2025 No Comment

Schlagwörter

Cloud Design Digital Signage Display Displays Drucker Drucklösungen Fotografie Gamescom Gaming Hardware Home Office IFA ISE Komponenten Kopfhörer Messe Mobile Communication Monitor Netzwerk Netzwerklösungen Notebook Notebooks personen Produktnews Projektoren Roadshow Scanner Security Server Smart Home Smartphone Software Sound Speicherlösungen Speichertechnologie Storage Telekommunikation Termine Unternehmen Unternehmensnews Vertriebspartner VPN WLAN Zubehör

  • Kontakt
  • Impressum
  • AGB
  • Datenschutz
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Cookie settingsACCEPT
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Notwendig
immer aktiv

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Nicht notwendig

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.