TL;DR
Cryptojacking - der Missbrauch fremder Rechenleistung ohne Wissen der Opfer - ist kein Crypto Mining, sondern digitaler Ressourcendiebstahl. Beim legitimen Mining setzen Betreiber bewusst eigene Hardware oder Cloud-Kapazitäten ein, um über rechenintensive mathematische Funktionen Kryptowährungen wie Bitcoin zu erzeugen. Spezialisierte ASIC-Chips haben dabei Standard-Hardware längst verdrängt, da der Stromverbrauch eines privaten Mining Rigs den Ertrag regelmäßig übersteigt. Für Ihr Unternehmen relevant: Cryptojacking-Malware läuft unbemerkt im Hintergrund, erhöht Stromkosten, verschleißt Hardware und ist ein Indikator für eine tiefergehende Kompromittierung Ihrer Systeme.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (8 Abschnitte)
Es begann alles mit dem Bitcoin oder besser gesagt dessen Whitepaper, welches die Idee einer digitalen Währung erstmals offenlegte. Einer Währung, die weder von Staaten noch Regierungen kontrolliert werden sollte und dezentral angelegt sein würde, sodass jeglicher Eingriff von außen nahezu unmöglich schien. Das ist der Bitcoin von Satoshi Nakamoto, der heute weltweit bekannt und vor allem für Spekulanten lange Zeit auch äußerst rentabel war. Erzeugt werden kann diese Währung durch das sogenannte Crypto Mining.
Doch selbst wenn der Bitcoin gewissermaßen der Inbegriff für eine mehr oder weniger funktionierende Kryptowährung ist, die jeder zumindest vom Hören her kennt, gibt es da noch weitaus mehr zu diesem Thema. Viel interessanter als die Währung selbst ist nämlich das Crypto Mining von ebendieser. In der Theorie kann jeder Mensch digitale Währungen schürfen und diese damit ganz einfach vermehren. Das sorgte anfangs für eine regelrechte Goldgräberstimmung, denn wie bei den Goldsuchern damals lag das Gold zu Beginn förmlich auf der Straße herum. Crypto Mining ist dem Gold dabei tatsächlich sehr ähnlich, denn am Anfang wird die Währung noch schnell und einfach geschürft. Erst zum Ende hin wird dies schwieriger, da die großen Mengen längst abgegrast wurden.
Doch was ist Crypto Mining genau und was braucht es, um selbst digitale Kryptowährungen zu schürfen? Welche sicherheitsrelevanten Aspekte und Maßnahmen gibt es und worauf ist zu achten, damit es dabei keine Schwierigkeiten und Probleme gibt? Genau davon handelt unser heutiger Artikel, der das Thema Crypto Mining und Kryptowährung ein wenig aufschlüsseln soll. Beginnen wir also mit den Grundlagen.
Was ist Crypto Mining?
Crypto Mining beschreibt das Schürfen von Kryptowährungen. Diese sind zwar rein digital, entstehen aber nicht einfach aus dem Nichts und sind auch nicht in vollem Umfang verfügbar. Sie müssen also erst geschürft werden. Das geschieht über mathematische Funktionen, die sehr rechen- und zeitintensiv sind. Das wiederum hat zur Folge, dass sich das Crypto Mining mit einem Mining Rig im privaten Rahmen meist gar nicht lohnt. Durch den hohen Stromverbrauch und die hohe Belastung wird Hardware im Dauerbetrieb immer wieder ausgetauscht.
Crypto Mining geht, je mehr Währung allgemein geschürft wurde, immer langsamer vonstatten. Außerdem gibt es inzwischen sogar spezielle Chips (ASIC) für das Schürfen von Kryptowährungen, die deutlich effektiver sind. Sie merken schon, das Thema ist komplex und es gibt viel zu berücksichtigen.
Cloud Mining ist, wenn über eine große Infrastruktur Leistung gebucht wird, mit der dann Crypto Mining betrieben wird. Ähnlich wie Cloud Hosting also, wo Sie auch nur die Rechenzeit oder ähnliches abgerechnet bekommen. Hier zahlen Sie dann aber für die Leistung und sind selbst in der Verantwortung zu prüfen, ob das Ganze für Sie als Miner noch rentabel ist. Meist ist es das einfach aufgrund der schieren Masse. Wirklich sinnvoll ist es in so einem Bereich dann aber wohl eher selbst eine Serverfarm aufzubauen und Crypto Mining im großen Stil zu betreiben, anstatt sich nur Ressourcen zu mieten. Für kleinere und noch unbekannte Währungen kann aber auch das durchaus rentabel sein.
Mining vs. Cryptojacking: Was ist der Unterschied?
Hier ist eine Unterscheidung wichtig, die im Alltag häufig verwechselt wird. Beim legitimen Crypto Mining setzen Personen oder Unternehmen bewusst eigene Hardware oder gemietete Cloud-Ressourcen ein, um Kryptowährungen zu schürfen. Dieser Prozess ist legal, transparent und mit dem Wissen aller Beteiligten.
Cryptojacking ist das genaue Gegenteil: Angreifer nutzen die Rechenleistung fremder Geräte, ohne deren Besitzer zu fragen oder auch nur zu informieren. Die Opfer zahlen die Stromrechnung und verschleißen ihre Hardware, während die Täter den geschürften Gewinn einstreichen. Cryptojacking ist damit kein Mining im eigentlichen Sinne, sondern digitaler Diebstahl von Rechenressourcen.
Der entscheidende Unterschied liegt also nicht in der Technik, sondern in der Erlaubnis: Mining mit Zustimmung ist legal, Mining ohne Zustimmung ist eine Straftat.
Proof of Work vs. Proof of Stake
Nicht alle Kryptowährungen funktionieren nach dem gleichen Prinzip. Die zwei dominierenden Konsensmechanismen sind Proof of Work und Proof of Stake, und sie unterscheiden sich grundlegend in ihrer Funktionsweise.
Proof of Work (PoW)
Proof of Work ist das ursprüngliche Konzept hinter dem Bitcoin. Miner konkurrieren darum, als Erste eine komplexe mathematische Aufgabe zu lösen. Wer das schafft, darf den nächsten Block zur Blockchain hinzufügen und erhält dafür eine Belohnung in der jeweiligen Kryptowährung. Das Verfahren ist sicher, weil die Rechenarbeit echte Ressourcen kostet und ein Angriff auf das Netzwerk daher extrem teuer wäre.
Der Nachteil ist der enorme Energieverbrauch. Das Bitcoin-Netzwerk verbraucht in etwa so viel Strom wie ein mittelgroßes Land. Das ist der direkte Treiber dafür, dass Kriminelle fremde Rechenressourcen stehlen, anstatt eigene zu betreiben.
Proof of Stake (PoS)
Proof of Stake, das Ethereum seit 2022 verwendet, funktioniert anders. Hier werden Validatoren anhand der Menge an Kryptowährung ausgewählt, die sie als Sicherheit hinterlegt haben. Wer mehr “setzt” (engl. to stake), hat eine höhere Chance, den nächsten Block zu validieren. Das klassische Mining im Sinne von rechenintensiver Hardware entfällt damit vollständig.
Proof of Stake verbraucht deutlich weniger Energie und macht Mining-Farms für entsprechende Währungen weitgehend obsolet. Aus Sicherheitsperspektive verschiebt sich das Angriffsziel: Statt Rechenleistung zu stehlen, sind nun Kryptowährungs-Wallets das begehrte Ziel.
Ist Crypto Mining illegal?
Die Annahme, dass Kryptowährungen, also Bitcoin und Co illegal sind, verbreitet sich immer wieder einmal im Internet. Allerdings beruht sie auf keinem Fakt. Wie auch reales Geld können Kryptowährungen für illegale Aktivitäten verwendet werden. Das stimmt. Deshalb ist die Währung selbst aber nicht gleich illegal. Das Mining gehört bei diesen Währungen außerdem fest mit dazu. Am Anfang gelingt dies einfach, doch je mehr Kryptowährung im Umlauf ist, umso schwieriger kann geschürft werden.
Das Problem dabei ist vielmehr, dass das Crypto Mining Massen an Energie frisst. Deshalb ist oft nicht das Mining illegal, sondern die Energiebeschaffung. Immer wieder gibt und gab es Berichte über angezapfte Stromleitungen und geklaute Chips, um sie für das Crypto Mining zu nutzen.
Illegal ist Mining somit ebenfalls nicht. Es ist nur oft sehr ineffizient. Das bedeutet, dass die Energie, die für die Beschaffung der Kryptowährung notwendig ist, den Preis der geschürften Währung übertrifft. Und das treibt dann viele Miner dazu, illegal vorzugehen und beispielsweise Strom zu klauen oder Chips aus dubiosen Quellen zu beschaffen.
Gerne wird auch die Blockchain als Allheilmittel für jegliche Probleme angepriesen, wie sie genau funktioniert haben wir uns in einem entsprechenden Artikel angeguckt.
Sicherheitsrisiken beim Crypto Mining
Die Sicherheitsrisiken rund um Crypto Mining sind vielfältig. Sie betreffen Privatpersonen, Unternehmen und sogar ganze Infrastrukturen.
Hardware-Verschleiß und Brandgefahr
Mining-Hardware wird im Dauerbetrieb an ihre physischen Grenzen getrieben. Grafikkarten und ASIC-Miner erzeugen enorme Wärme. Wer sein Mining-Rig ohne ausreichende Kühlung und Brandschutz betreibt, geht ein ernstes Sicherheitsrisiko ein. Berichte über Brände in privaten Mining-Anlagen sind keine Seltenheit.
Energiebeschaffung und rechtliche Risiken
Weil Mining so energieintensiv ist, versuchen manche, die Kosten durch illegale Methoden zu senken. Angezapfte Stromleitungen in Mietimmobilien oder Firmengebäuden sind ein Problem, das Vermieter und Unternehmen ernst nehmen sollten. Für Betreiber von Unternehmensinfrastrukturen bedeutet das: Ungewöhnlich hohe Stromrechnungen können ein Indikator dafür sein, dass auf Ihren Systemen ohne Ihr Wissen Kryptowährungen geschürft werden.
Mining-Malware und Cryptojacking
Sehr große Risiken gehen von Malware aus, die Rechenleistung stiehlt. Websites können mittels JavaScript dafür sorgen, dass im Hintergrund Crypto Mining stattfindet, ohne dass Sie dies überhaupt merken. Tools wie Coinhive kamen hier früher zum Einsatz und sind auf vielen AdBlock-Listen zu finden.
Auch klassische Schadsoftware mit integriertem Miner verbreitet sich kontinuierlich. Einmal auf einem Rechner installiert, schürft sie im Hintergrund. Damit das dem Nutzer nicht auffällt, wird oft nur ein Teil der Rechenleistung beansprucht. Auf die Masse gerechnet - tausende infizierter Systeme - kommt dennoch ein erheblicher Gewinn zusammen.
Mining-Malware erkennen: Symptome und Tools
Cryptojacking ist darauf ausgelegt, unbemerkt zu bleiben. Dennoch gibt es Hinweise, die auf einen Befall hindeuten.
Typische Symptome
- Spürbar langsamere Performance: Der Rechner reagiert träge, obwohl keine ressourcenintensiven Programme offen sind.
- Ungewöhnlich hohe CPU- oder GPU-Auslastung: Im Task-Manager oder Aktivitätsmonitor ist dauerhaft eine hohe Prozessorauslastung erkennbar, auch im Leerlauf.
- Gerät wird ungewöhnlich warm: Lüfter laufen dauerhaft auf hoher Drehzahl, das Gehäuse wird heiß.
- Erhöhter Stromverbrauch: Mittel- bis langfristig steigen die Energiekosten ohne erklärbaren Grund.
- Browser friert beim Besuch bestimmter Websites ein: Besonders ältere Browser-basierte Mining-Skripte fallen durch schlagartig ansteigende CPU-Last auf.
Praktische Gegenmaßnahmen
- Browser-Erweiterungen einsetzen: Erweiterungen wie uBlock Origin oder NoCoin blockieren bekannte Mining-Skripte auf Websites.
- Endpunktschutz aktuell halten: Ein aktueller Antivirenscanner erkennt viele Mining-Trojaner. Wichtig ist, dass Signaturen täglich aktualisiert werden.
- Netzwerkmonitoring: Im Unternehmenskontext lassen sich Verbindungen zu bekannten Mining-Pools im Netzwerktraffic identifizieren. Ein SIEM-System (Security Information and Event Management) hilft dabei.
- Ressourcenverbrauch überwachen: Tools wie der Windows Task-Manager, der macOS Aktivitätsmonitor oder htop unter Linux zeigen verdächtige Prozesse. Unbekannte Prozesse mit hoher CPU-Last sollten sofort untersucht werden.
- Downloads aus vertrauenswürdigen Quellen: Gerade in illegal heruntergeladener Software befinden sich häufig eingebettete Miner. Das Risiko lässt sich durch konsequentes Beschränken auf offizielle Quellen und einen verifizierten Software-Verteilungsprozess im Unternehmen erheblich reduzieren.
Crypto Mining und Kryptowährungen
Wie so oft geht es darum, Sicherheitsrisiken zu verstehen und richtig zu deuten. Prävention ist besser als Reaktion! Im Unternehmen sollte also ein Bewusstsein für diese Dinge geschaffen werden, ebenso wie für ähnliche Betrugsmaschen oder Sicherheitsrisiken. Wie Mitarbeitende korrekt und umfangreich für IT-Sicherheit sensibilisiert werden, haben wir uns in diesem Artikel angeschaut.
Wer sich für das originale Whitepaper des Bitcoins interessiert, kann es hier nachlesen.
Häufig gestellte Fragen (FAQ)
Ist Crypto Mining für Privatpersonen noch rentabel?
In den meisten Fällen nein. Die Schwierigkeit des Minings steigt mit der Zeit, während die Belohnungen sinken. Hinzu kommen hohe Anschaffungskosten für spezialisierte Hardware (ASIC-Miner) und erhebliche Stromkosten. Für Bitcoin und andere etablierte Proof-of-Work-Währungen ist privates Mining ohne Zugang zu sehr günstiger Energie wirtschaftlich kaum mehr darstellbar. Kleinere oder neuere Währungen können kurzfristig lukrativ sein, tragen aber ein erhebliches Kursrisiko.
Wie schütze ich mein Unternehmen vor Cryptojacking?
Der Schutz beginnt mit Awareness: Mitarbeitende sollten wissen, was Cryptojacking ist und auf Symptome wie unerklärlich langsame Rechner achten. Technisch helfen aktuelle Endpoint-Protection-Lösungen, Browser-Erweiterungen zum Blockieren von Mining-Skripten sowie Netzwerkmonitoring, das Verbindungen zu Mining-Pools identifiziert. Regelmäßige Schwachstellenscans und ein restriktives Software-Installationsrecht reduzieren das Risiko weiter.
Was ist der Unterschied zwischen einem Mining-Pool und Solo-Mining?
Beim Solo-Mining versucht ein einzelner Miner, als Erster einen Block zu lösen und die volle Belohnung zu erhalten. Das ist bei etablierten Währungen statistisch unrealistisch. In einem Mining-Pool schließen sich viele Miner zusammen, teilen ihre Rechenleistung und verteilen die Belohnungen proportional. Mining-Pools erzielen damit regelmäßigere, aber kleinere Erträge. Aus Sicherheitsperspektive sind Mining-Pool-Verbindungen ein klares Indikator dafür, dass auf einem System unerlaubt gemint wird.
Was sollte ich tun, wenn ich vermute, dass mein Rechner für Mining missbraucht wird?
Zunächst: Trennen Sie den betroffenen Rechner vom Netzwerk, um eine weitere Ausbreitung zu verhindern. Starten Sie einen vollständigen Scan mit einer aktuellen Endpoint-Protection-Lösung. Prüfen Sie laufende Prozesse im Task-Manager auf unbekannte Einträge mit hoher CPU-Auslastung. Im Unternehmenskontext sollte der Vorfall dem internen IT-Sicherheitsteam oder einem externen Incident-Response-Dienstleister gemeldet werden. Dokumentieren Sie alles, was Sie feststellen, bevor Sie Bereinigungsmaßnahmen ergreifen, da Logdaten für die forensische Analyse wichtig sein können.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
