Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is cryptojacking? Soorten en praktijkvoorbeelden
Cybersecurity 101/Cyberbeveiliging/Cryptojacking

Wat is cryptojacking? Soorten en praktijkvoorbeelden

Lees meer over cryptojacking, de soorten, hoe het werkt, detectietechnieken en effectieve beschermingsstrategieën.

CS-101_Cybersecurity.svg
Inhoud

Gerelateerde Artikelen

  • Wat is SecOps (Security Operations)?
  • Wat is hacktivisme?
  • Deepfakes: definitie, soorten en belangrijke voorbeelden
  • Wat is hashing?
Auteur: SentinelOne
Bijgewerkt: January 15, 2025

De afgelopen jaren is cryptojacking uitgegroeid tot een van de ernstigste bedreigingen voor de cyberveiligheid. Cryptojacking is een cyberaanval waarbij zonder toestemming computerbronnen worden gestolen om cryptovaluta te minen. Ongereguleerde mining kan een enorme financiële last vormen voor de financiële sector, die enorme verliezen rapporteert, en organisaties krijgen te maken met hogere operationele kosten als gevolg van beschadigde hardware en een hoger energieverbruik.

In deze blog bespreken we wat cryptojacking is en wat enkele cryptojacking-aanvalstechnieken, detectiemechanismen en verdedigingsstrategieën zijn. We bespreken ook hoe aanvallers mining-malware verspreiden met behulp van een reeks aanvalsvectoren, waaronder de meest voorkomende indicatoren van compromittering, en schetsen de beste manieren om u tegen dergelijke bedreigingen te beschermen.

Cryptojacking - Uitgelichte afbeelding - | SentinelOneWat is cryptojacking?

Cryptojacking is het kapen van computerapparatuur om cryptovaluta te minen. Bij dit proces plaatsen aanvallers malware om het beoogde apparaat ingewikkelde wiskundige berekeningen te laten uitvoeren die nodig zijn voor het delven van cryptovaluta. Delven verwijst naar het proces waarbij cryptovalutatransacties worden geverifieerd en geregistreerd op de blockchain.

Delven vereist veel rekenkracht. Cryptojackers kapen een systeem en gebruiken de CPU en GPU ervan voor mining. Ze richten zich meestal op cryptovaluta's die nog steeds winstgevend zijn met behulp van gewone computerhardware, zoals Monero (omdat het miningalgoritme ervan geschikt is voor CPU's).

Waarom is cryptojacking zo gevaarlijk?

Cryptojacking kan zeer ernstige gevolgen hebben voor organisaties, omdat het lange tijd op grote schaal kan plaatsvinden zonder dat het wordt opgemerkt en enorme schade kan veroorzaken. Het heeft een directe invloed op de prestaties van het systeem, omdat het CPU-bronnen gebruikt voor mining. Dit gebruik kan de hardware aantasten, met name in systemen die 24/7 op of bijna op volle capaciteit draaien.

Deze dreiging is groter dan alleen de impact op afzonderlijke apparaten. Cryptojacking-malware heeft meestal wormachtige kenmerken, waardoor het zich door netwerken verspreidt. De malware zoekt vervolgens naar andere kwetsbare systemen binnen het netwerk en bouwt een netwerk van mining-knooppunten op. Dergelijk gedrag vergroot het aanvalsoppervlak en bemoeilijkt het verwijderingsproces.

Gevolgen van cryptojacking

Cryptojacking heeft een niet-lineaire financiële impact. Meerdere systemen die op maximale capaciteit draaien, leiden tot een piek in de elektriciteitskosten voor organisaties. Voortdurende slijtage leidt tot kosten voor vervanging van hardware. Dit kan resulteren in slechte prestaties, maar ook in een aanzienlijk tijdverlies bij het inzetten van deze diensten en een verhoogde kans op storingen. De zakelijke gevolgen omvatten ook het volgende:

  • Overtreding van de regelgeving door het uitvoeren van ongeautoriseerde code
  • Risico op juridische aansprakelijkheid voor ongeautoriseerde miningactiviteiten

Ook de ecologische voetafdruk is aanzienlijk. Wanneer deze aanvallers zich richten op datacenters of cloudinfrastructuur, worden de cryptojacking-operaties grootschalig, wat het energieverbruik en de CO2-uitstoot aanzienlijk verhoogt.

Veelvoorkomende symptomen van cryptojacking

Systeembeheerders kunnen cryptojacking herkennen aan een aantal veelvoorkomende symptomen. Zelfs in een inactieve toestand, wanneer er geen gebruikersapps worden uitgevoerd, blijft het CPU-gebruik hoog. Onbekende processen die veel bronnen gebruiken, zijn zichtbaar in Taakbeheer of een systeemmonitoringtool.

Dit soort patronen wordt meestal aan het licht gebracht door netwerkmonitoring. De geïnfecteerde systemen hebben voortdurend uitgaande verbindingen met de miningpool of de command- en controleservers (C2). Deze links maken doorgaans gebruik van gerichte methoden die relevant zijn voor miningprotocollen die beveiligingsteams moeten identificeren.

Getroffen hardware vertoont fysieke symptomen. De systemen worden warm en de koelventilatoren draaien op volle snelheid. Als het apparaat op batterijen werkt, gaat de batterij veel minder lang mee. In extreme gevallen leidt dit ertoe dat de systemen crashen of uitvallen vanwege thermische beveiliging.

Cryptojacking via de browser heeft bepaalde indicatoren. Zelfs als er maar een paar tabbladen zijn geopend, gebruiken webbrowsers de CPU-bronnen maximaal. De prestatievermindering houdt aan totdat de betreffende browsertabbladen worden gesloten.

Soorten cryptojacking-aanvallen

Hoewel cryptojacking de afgelopen jaren veel aandacht heeft gekregen, is dit type aanval verre van uniform van aard. Er worden verschillende methoden gebruikt om systemen te infiltreren en cryptovaluta te minen. Deze soorten aanvallen verschillen in de manier waarop ze worden uitgevoerd, de manier waarop ze volharden en de mate van impact.

1. Browsergebaseerde cryptojacking

Browsergebaseerde cryptojacking houdt in dat er miningcode is geïmplementeerd in webbrowsers, mogelijk als gevolg van hackers die de controle over websites hebben overgenomen. JavaScript-miners starten automatisch wanneer gebruikers geïnfecteerde sites bezoeken en downloaden geen bestanden naar het systeem; de gebruiker wordt dus niet gewaarschuwd.

2. Binaire cryptojacking

Bij binaire aanvallen leveren de aanvallers kwaadaardige uitvoerbare bestanden aan de doelsystemen. Deze miners werken als een onafhankelijk proces dat (meestal) vermomd is als een legitieme systeemservice. Ze blijven aanwezig na het opnieuw opstarten van het systeem en zijn vaak efficiënter dan browsergebaseerde miners, omdat ze rechtstreeks toegang hebben tot de hardware.

3. Cryptojacking in de toeleveringsketen

Cryptojacking in de toeleveringsketen kaapt authentieke softwaredistributiekanalen om in plaats daarvan mining-malware te verspreiden. Een aanvaller voegt mining-code toe aan softwarepakketten, updates of afhankelijkheden. De mining-componenten worden automatisch geïmplementeerd samen met een digitale handtekening wanneer gebruikers de betreffende software installeren of updaten.

4. Fileless cryptojacking

Fileless cryptojacking maakt gebruik van het hele proces in het systeemgeheugen in plaats van naar de schijf te schrijven. Bij deze aanvallen worden PowerShell-scripts of andere native Windows-tools gebruikt om miningcode te downloaden en uit te voeren. Detectie wordt moeilijker door de afwezigheid van schijfarmefacten.

5. Cryptojacking van cloudinfrastructuur

Aanvallen vinden plaats op cloudinfrastructuur en zijn gericht op verkeerd geconfigureerde cloudresources en containers. In cloudinstanties wordt de miner geïmplementeerd via het aanvalsoppervlak dat wordt geboden door blootgestelde beheerinterfaces of via onjuist geconfigureerde zwakke inloggegevens. Dergelijke aanvallen kunnen snel in omvang toenemen door extra cloudresources toe te wijzen met behulp van anderszins legitieme accountgegevens die zijn gecompromitteerd.

Hoe werken cryptojacking-aanvallen?

Bij cryptojacking gebruiken aanvallers verschillende technische stappen om een actie uit te voeren waarmee ze miningcode kunnen inzetten en persistent kunnen blijven. Hoewel elke techniek verschillende aanvalsvectoren en verschillende manieren van exploitatie heeft, hebben ze allemaal in wezen een vergelijkbare aanpak, namelijk detectie vermijden door de miningprestaties te maximaliseren.

Browsergebaseerde injectietechnieken

De eerste stap bij browsergebaseerde cryptojacking is het compromitteren van legitieme websites. Bij domeincrawler-aanvallen embedden hackers mining-JavaScript-code in webpagina's via kwetsbare plug-ins, verouderde contentmanagementsystemen of gecompromitteerde bibliotheken van derden. Wanneer deze code wordt uitgevoerd in de browser van een bezoeker, maakt deze verbinding met miningpools via WebSocket-verbindingen en begint met mining. Deze scripts zijn vaak gebouwd met throttling-lagen om ze minder zichtbaar te maken en maken gebruik van domeinverificatie om code-duplicatie te voorkomen.

Binaire aanvallen

Binaire aanvallen beginnen met een eerste compromittering van het systeem via phishing, exploits of kwaadaardige downloads. Ze plaatsen uitvoerbare miningbestanden en ondersteunende bestanden in verschillende systeemmappen. Deze bevatten informatie over miningpoolconfiguraties, walletadressen en CPU-gebruik. Persistentie wordt bereikt door registersleutels toe te voegen, taken in te plannen of een service te installeren.

Methoden voor het compromitteren van de toeleveringsketen

Dit type aanval is gericht op softwarebuildsystemen, updateservers of pakketrepositories. De miningcomponenten worden door de aanvaller toegevoegd aan de broncode of buildscripts. Deze pakketten behouden hun oorspronkelijke doel en voeren in plaats daarvan mining uit op de achtergrond. Aanvallers hebben herhaaldelijk legitiem verkregen codesigningscertificaten van gerenommeerde leveranciers gebruikt om detectie of beveiligingscontroles te omzeilen. De miningcode wordt uitgevoerd na de normale installatieprocedure.

Fileless malware-aanpak

Fileless cryptojacking voert miningcode rechtstreeks in het geheugen uit, met behulp van systeemtools zoals PowerShell of Windows Management Instrumentation (WMI). Dergelijke compromitteringen vinden doorgaans plaats via kwaadaardige scripts of macro's. Deze scripts downloaden door de command server versleutelde miningconfiguraties en decoderen deze in het geheugen. De aanval zorgt voor persistentie via WMI-gebeurtenisabonnementen of registeruitvoersleutels die de miningcode opnieuw laden nadat het apparaat opnieuw is opgestart.

Veelgebruikte technieken voor het detecteren van cryptojacking

Voor het detecteren van cryptojacking-aanvallen is het nodig om verschillende systeemcomponenten te monitoren en een verscheidenheid aan technische indicatoren te analyseren. Om mining-activiteiten in hun infrastructuur echt te kunnen identificeren, hebben organisaties een gelaagde aanpak nodig.

1. Systeemprestatie-indicatoren

Het begint allemaal met het monitoren van het CPU- en GPU-gebruik om de aanwezigheid van cryptojacking te onderzoeken. Tools zoals het monitoren van het activiteitenniveau van de processor en het detecteren van aanhoudend hoog gebruik buiten de grenzen van normale activiteit, zullen doorgaans een waarschuwing activeren. Temperatuursensoren geven informatie over vreemd temperatuurgedrag. Applicatiemonitoring toont resource-intensieve applicaties die vanaf ongepaste locaties worden uitgevoerd.

2. Netwerkverkeeranalyse

Het tweede type detectie, netwerkgebaseerde detectie, besteedt meer aandacht aan de communicatie via de miningpool. Verbindingen met bekende miningpool-domeinen en buitenlandse IP-adressen zijn aan het licht gekomen door middel van diepgaande pakketinspectie. Als tools voor verkeersanalyse consistente gegevenspatronen zien die overeenkomen met miningprotocollen, wijst dit erop dat er iets mis is. Het detecteert SSL/TLS-gecodeerde verbindingen met miningdiensten.

3. Memory Forensics-benaderingen

Geheugenanalysetools maken een momentopname van het geheugen om te analyseren wat er in de code met de handtekeningen gebeurt. Ze worden gebruikt om injectietechnieken voor minerprocessen te detecteren. Geheugenscanners identificeren cryptocurrency-walletadressen en miningpool-URL's in het procesgeheugen. Door de runtime te analyseren, kunnen bepaalde codepatronen worden gevonden die overeenkomen met de bekende miningalgoritmen.

4. PowerShell-activiteitenmonitoring

PowerShell-monitoring betekent het monitoren van detectie van bestandsloze mining. Beveiligingstools loggen en analyseren de uitvoering van PowerShell-opdrachten. Cryptocurrency-miningcommando's en configuratie in scriptbloklogging. Modulelogging registreert het gebruik van PowerShell-modules bij mining. Transcriptielogging legt volledige sessiedetails vast voor forensische analyse van PowerShell-sessies.

5. Analyse van browsergedrag

Browserbewakingstools controleren automatisch of een browser mining uitvoert met behulp van JavaScript. Extensieanalysatoren detecteren miningcodes in browserextensies. Er worden monitors op webpagina's geplaatst om te controleren of JavaScript wordt uitgevoerd om munten te minen. WebSocket-verbindingen met miningdiensten worden opgepikt door netwerkverzoekanalysatoren.

Best practices voor bescherming tegen cryptojacking

Om cryptojacking te voorkomen, is een combinatie van beveiligingsmaatregelen en verschillende operationele procedures nodig. Deze praktijken vormen een verdedigingslinie die een eerste inbreuk en pogingen tot mining kan voorkomen.

1. Beveiligingsconfiguratie van de browser

Het begint met het configureren van een aantal beveiligingsinstellingen in de browser om te voorkomen dat JavaScript bepaalde functies uitvoert. Beveiligingsteams zien dit en gebruiken scriptblokkerende extensies die alle actieve miningcode blokkeren. Miningdomeinen worden geblokkeerd met Content Security Policies. WebAssembly-uitvoering kan in onbetrouwbare contexten worden uitgeschakeld via browserbeleid. Browserupdates verhelpen regelmatig kwetsbaarheden die het injecteren van miningcode mogelijk maken.

2. Implementatie van netwerkmonitoring

Om het netwerk te verdedigen, moeten organisaties monitoringtools inzetten op relevante punten van hun infrastructuur. Handtekeningen worden gebruikt door Intrusion Detection Systems om miningpoolverkeer te herkennen. Mining-malware die zich lateraal verplaatst, wordt geblokkeerd door netwerksegmentatie. DNS-filtering voorkomt verbindingen van het doelwit naar domeinen die zijn geïdentificeerd als miningpools. Ongebruikelijke verkeerspatronen van gekaapte systemen worden gedetecteerd door bandbreedtebewaking.

3. Endpoint Protection Setup

Beveiligingstools voor eindpunten helpen bescherming te bieden tegen mining-malware. Whitelisting van applicaties helpt om ongeautoriseerde miners te blokkeren. Als een miningproces wordt gedetecteerd, wordt het proces beëindigd of verwijderd, waardoor het niet in staat is om zelfstandig kwaadaardige piggybacking uit te voeren. Waarschuwingen voor resourcegebruik identificeren systeemactiviteiten die verdacht lijken. Ongeautoriseerde wijzigingen aan een systeem worden bijgehouden door middel van bestandsintegriteitscontrole. Geheugenbescherming belemmert code-injectiemethoden die miners gebruiken.

4. Vereisten voor beveiligingsbewustzijn

Cryptojacking-bedreigingen moeten worden behandeld in programma's voor beveiligingsbewustzijn om gebruikers voor te lichten. De training omvat het herkennen van vreemd gedrag in het systeem. Medewerkers moeten worden getraind in het veilig downloaden en uitvoeren van software van internet. Dankzij het incidentrapportageproces kunnen organisaties snel reageren op vermoedelijke infecties.

5. Strategieën voor patchbeheer

Strategieën voor patchbeheer beschermen systemen tegen misbruik van bekende kwetsbaarheden. Beveiligingsteams moeten geplande updates beschikbaar hebben voor alle systemen. Dit kan ervoor zorgen dat organisaties op tijd bescherming krijgen door middel van geautomatiseerde patchimplementatie. Het identificeren van niet-gepatchte systemen en het scannen van de patchstatus op kwetsbaarheden in de hele infrastructuur wordt bijgehouden door configuratiebeheer.

AI-gestuurde cyberbeveiliging

Verhoog uw beveiliging met realtime detectie, reactiesnelheid en volledig overzicht van uw gehele digitale omgeving.

Vraag een demo aan

Conclusie

Cryptojacking is een voortdurende cyberbeveiligingsdreiging die steeds complexer en groter wordt. Behalve dat ze computerbronnen uitputten, brengen dergelijke aanvallen ook zware financiële verliezen met zich mee als gevolg van hogere operationele kosten, schade aan hardware en boetes voor overtredingen van regelgeving die waarschijnlijk zullen plaatsvinden. Het is een uitdaging voor organisaties om miners op te sporen en te stoppen, aangezien zij tegenwoordig gebruikmaken van ontwijkingstechnieken die met de dag geavanceerder worden.

Bedrijven zijn bereid om oplossingen te zoeken die passen bij de kosten voor snelle detectie en respons met hun cloudbeveiligingsbeleid, waardoor ze bescherming bieden tegen cryptojacking. Door kennis van deze aanvalsvectoren, browsergebaseerde injecties, fileless malware, enz. kan de organisatie de juiste verdedigingsmaatregelen nemen. Een solide verdedigingsstrategie tegen cryptojacking bestaat uit systeemmonitoring, netwerkanalyse en bewustwording van medewerkers.

Veelgestelde vragen over cryptojacking

Cryptojacking is een aanval waarbij aanvallers stilletjes de rekenkracht van hun doelwitten gebruiken om cryptovaluta te minen. Deze aanval levert miningcode op een van de volgende drie manieren: een browserscript, kwaadaardig uitvoerbaar bestand of bestandsloze malware om zonder uw toestemming cryptovaluta te minen.

Cryptojacking heeft onder meer tot gevolg dat de elektriciteitsrekening stijgt, hardware door overmatig gebruik beschadigd kan raken en de snelheid van het systeem afneemt. Organisaties hebben ook te maken met productiviteitsverlies, het risico dat ze niet aan diverse regelgeving voldoen en extra kosten voor beveiliging tegen detectoren en herstelmaatregelen.

Cryptojacking verhoogt het totale vermogen van cryptocurrency-netwerken zonder dat er echt investeringskapitaal wordt gebruikt, wat gevolgen heeft voor de cryptocurrency-markten. Dergelijke ongeoorloofde mining heeft ook invloed op de moeilijkheidsgraad van cryptocurrency-mining en kan de marktdynamiek van CPU-mineable cryptocurrencies beïnvloeden.

Het verwijderen van cryptojacking-malware omvat het opsporen en beëindigen van actieve miningprocessen, het verwijderen van schadelijke bestanden en het elimineren van persistentiemechanismen. Gebruik beveiligingsoplossingen om systemen te scannen, infecties te verwijderen en door middel van onderzoek te controleren of ze zijn verwijderd.

Veel detectie kan worden gedaan door het CPU-gebruik te monitoren, uitgaande netwerkverbindingen naar mining pools te monitoren en te scannen op codesignaturen van miner-malware. Beveiligingstools kunnen verdachte processen, abnormaal netwerkverkeer en ongeoorloofd gebruik van bronnen detecteren.

De belangrijkste misdaad die verband houdt met cryptojacking is het overtreden van de wetten inzake computertoegang, wat leidt tot strafrechtelijke vervolging. Organisaties die onbewust cryptojacking-code uitvoeren, kunnen in strijd handelen met de regelgeving en kunnen wettelijk aansprakelijk worden gesteld voor het uitvoeren van ongeoorloofde mining-activiteiten.

Ontdek Meer Over Cyberbeveiliging

Wat is Windows PowerShell?Cyberbeveiliging

Wat is Windows PowerShell?

Windows PowerShell is een krachtige automatiseringstool. Begrijp de implicaties voor de beveiliging en hoe u het veilig kunt gebruiken in uw omgeving.

Lees Meer
Wat is een firewall?Cyberbeveiliging

Wat is een firewall?

Firewalls zijn van cruciaal belang voor de netwerkbeveiliging. Ontdek hoe ze werken en welke rol ze spelen bij het beschermen van gevoelige gegevens tegen ongeoorloofde toegang.

Lees Meer
Malware: soorten, voorbeelden en preventieCyberbeveiliging

Malware: soorten, voorbeelden en preventie

Ontdek wat malware is, waarom het een bedreiging vormt voor bedrijven en hoe u het kunt detecteren, voorkomen en verwijderen. Lees meer over de nieuwste malwaretrends, praktijkvoorbeelden en best practices voor veilige bedrijfsvoering.

Lees Meer
Wat is een Blue Team in cyberbeveiliging?Cyberbeveiliging

Wat is een Blue Team in cyberbeveiliging?

Blue teams zijn essentieel voor de verdediging van organisaties. Ontdek hoe ze te werk gaan om bescherming te bieden tegen cyberdreigingen en beveiligingsmaatregelen te verbeteren.

Lees Meer
Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ervaar het meest geavanceerde platform voor cyberbeveiliging

Ontdek hoe 's werelds meest intelligente, autonome cyberbeveiligingsplatform uw organisatie vandaag en in de toekomst kan beschermen.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden