News
Gefahren in der Cloud – Cyber-Kriminelle werden spezieller!
Fast alle Unternehmen sind gerade dabei ihre Datenverarbeitungen in Cloud Lösungen zu integrieren oder nutzen diese bereits. Dieses bietet für Cyberkriminelle neue Möglichkeiten und so nutzen sie spezielle Angriffsmethoden für die Cloud-Anwendungen.
Welche Gefahren drohen?
- Daten werden von Unbefugten ausgespäht
- Daten werden missbräuchlich verwendet (Identitätsdiebstahl)
- Daten können nicht mehr kontrolliert werden
- Endgeräte werden kompromittiert
- Datenschutzrecht wird verletzt
Welche technischen Probleme können auftreten?
- Datenverlust
- Kein Zugriff auf die Daten wegen Netzwerkausfalls
- Mangelnde Trennung verschiedener Nutzer einer Cloud
- Cyberangriffe auf die IT-Infrastruktur
Dies bedeutet nicht, dass die Cloud grundsätzlich unsicherer ist als die traditionellen Formen der IT. In der Praxis sollte man jedoch die Schwachstellen kennen, um hier gegen Angriffe gewappnet zu sein.
Beliebte Angriffsmethoden
Ein Problem stellt hier zum Beispiel die sog. „Schatten-IT“ dar. Hierunter versteht man die Nutzung von Apps, welche nicht von der IT verwaltet oder freigegeben wurden. Hierdurch entsteht ein besonders hohes Risiko. So nutzen Kriminelle z.B. ein bereits gekapertes Konto um weiter in das Firmennetzwerk vorzudringen.
Beliebte Angriffsmethoden sind hierbei Brute-Force-Angriffe, Phishing innerhalb des Unternehmens und die Nutzung Drittanbieter-Apps, welche Zugriff auf Daten aus Office 365 oder der G Suite haben.
Brute-Force
Werden gezielt und intelligent eingesetzt. Hier ist es nach Expertenmeinung auffällig, dass das veraltete IMAP Protokoll (Internet Message Access Protocol) oftmals ein Einfallstor bietet. Dies wird ermöglicht, bei zum Beispiel gemeinsam genutzten E-Mail-Konten, in denen keine Multi-Faktor-Authentifizierung möglich ist. Hier erfolgen relativ simpel Angriffe und Anmeldeversuche, welche zufällig aussehen und nichts miteinander zu tun haben. Dadurch wird ein Sperren des Accounts verhindert. Nach Expertenmeinung sind ca. ein Viertel aller Office 365 und G-Suite Benutzer bereits Opfer eines erfolgreichen Angriffs geworden. Diese Angriffe richten sich meistens an Führungskräfte, strategisch wichtige User, sowie deren Mitarbeiter.
Zu beobachten ist, dass diese Daten nicht nur genutzt werden, um illegale Handlungen vorzunehmen, sondern auch verwendet werden, um innerhalb des Unternehmens den Zugang zu erweitern. So zum Beispiel Banking, weitere Infiltration, Datendiebstahl, Erpressung etc..
Phishing
Etwa jeder dritte Phishing Angriff ist erfolgreich. Hier versuchen Cyberkriminelle gehackte Konten zu verwenden, um glaubhafte Phishing-Mails innerhalb des Unternehmens zu versenden. Leider ermöglicht diese Glaubhaftigkeit sehr leicht den Zugang zu weiteren Daten. Des Weiteren wird dieser Zugriff meistens dazu genutzt weitere weitreichende Rechte einzuräumen. Durchaus werden auch sog. „Man-in-the-Middle“-Angriffe durchgeführt (die Kommunikation zwischen zwei anderen Parteien wird abgefangen). Auch werden diese Konten genutzt um an Partner des Unternehmens weitere Phishing-Mails zu versenden, um so in deren Cloud-Anwendungen zu gelangen.
Anwendungen von Drittanbietern
Diese werden genutzt, da sie einen Zugriff auf Daten von Office 365 und der G-Suite haben. Zugriff erfolgt durch Social Engineering, Phishing, Malware oder gekaperte Konten. Dies ist unauffällig und stellt ein gutes Mittel der Datenbeschaffung dar. Hier besteht ein hohes Compliance-Risiko.
Um hier das Unternehmen zu schützen und Angriffe abzuwehren, müssen die IT-Verantwortliche
- die Verwendung von Drittanbieter-Apps,
- die gewährten Berechtigungen,
- sowie die Reputation der Apps im Auge behalten.
Des Weiteren ist hier ein Warnsystem, sowie die Möglichkeit zur automatischen Entfernung von Apps zu empfehlen.
Wie kann man sich gegen Angriffe schützen?
Verfolgung eines Sicherheitsansatzes in welchem der Faktor „Mensch“ im Fokus steht als Mittelpunkt einer risikobasierenden Betrachtung, sowie Sensibilisierung.
Identifizierung der Very Attacked Persons (VAP)
Personen welche aufgrund ihrer besonderen Zugangsrechte besonders häufig Ziel sind
Technische Aufrüstung in verschiedenen Feldern
Verwaltung von Cloud-Anwendungen:
- Wer benutzt wann, welche Anwendung mit welchem Gerät
- Definition eines Risikograds für bestimmte Anwendungen und Dienste um hier den Zugang für bestimmte Nutzer, Daten und Dienste zu verwalten
Abwehr von Bedrohungen
- Identifizierung von Angriffen durch Überwachung von verdächtigen und übermäßigen Anmeldungen
- Verwendung von Sandboxing-Tools oder Anti-Malware-Tools um zu stoppen oder analysieren
- Anbindung an externe Datenbanken von Cyber-Sicherheitsunternehmen um auch gegen neueste Angriffe geschützt zu sein.
Schutz sensibler Daten
- Identifizierung von extern oder öffentlich geteilten Dateien und Löschung derselbigen
- Verlust von Daten verhindern durch den Einsatz spezieller Module
- Compliance für die Cloud
- Einhaltung der aktuellen Gesetze und Vorschriften
- Durch dokumentierte Überwachung, automatisierte Prozesse und Berichtsfunktionen kann hier ein Einhalten der Vorschriften nachgewiesen werden
Mehrschichtige, intelligente Sicherheitsmaßnahmen treffen
Insgesamt ist hier keine Präferenz der Cyber-Kriminellen zu erkennen. Es kann jedes Unternehmen, zu jeder Zeit treffen. Hier zeigt es sich von der Erfahrung bereits angegriffener Unternehmen zu profitieren um geeignete Sicherheitsmaßnahmen zu entwickeln um ggf. schneller zu reagieren zu können. Hier zeigt es sich von Vorteil, wenn die Unternehmen mehrschichtig, intelligente Sicherheits-maßnahmen implementieren. Erfolgt dies noch mit Sensibilisierungen und Benutzerschulungen kann man dies als einen Schritt zur weiteren erfolgreichen Bekämpfung betrachten.