Cyberangriffe sorgen für Bewölkung am Cloud-Himmel
Quelle: Proofpoint
ADVERTORIAL

Cyberangriffe sorgen für Bewölkung am Cloud-Himmel

Cloud Computing ist ein Wachstumsmarkt. Angetrieben durch Vorteile wie einem höheren Automatisierungsgrad, deutlichen Kosteneinsparungen und einer gesteigerten Rentabilität freuen sich die Cloud-Anbieter über überdurchschnittliche Wachstumsraten. Doch gerade was die Sicherheit der Cloud-Anwendungen anbelangt, mehren sich mahnende Stimmen.
10. Oktober 2019

     

Denn: Die Anzahl von Angriffen nimmt stetig zu. Erst kürzlich machten bösartige Landingpages Schlagzeilen. Mittels dieser Webseiten, die bei kommerziellen Cloud-Anbietern wie Amazon S3 (Simple Storage Service) gehostet wurden, versuchten Cyberkriminelle unter Zuhilfenahme imitierter DocuSign-E-Mails den Anwendern ihre Anmeldedaten für ihren Office-365-Account zu stehlen. Doch auch losgelöst von einzelnen Vorfällen ist der generelle Trend mehr als besorgniserregend. So verzeichnete der Cloud Application Attack Snapshot von Proofpoint einen Anstieg der Angriffsversuche auf Cloud Anwendungen um 65 Prozent zwischen September 2018 und Februar 2019.
Oftmals machen sich Cyberkriminelle die Tatsache zunutze, dass Unternehmen für ihre Cloud-Applikationen veraltete und folglich verwundbare Zugangsprotokolle verwenden – eine technologische Schwachstelle, die dem Nutzer von Cloud-Anwendungen zu wenig Schutz bietet. Ausserdem waren die meisten Angriffe zielgerichtet, in der Regel an einzelne Mitarbeiter adressiert und zielten nicht auf die technische Infrastruktur ab.
IT-Sicherheitsteams müssen sich darüber im Klaren sein, dass Angreifer häufig die Regeln für die E-Mail-Weiterleitung oder die hinterlegten Sicherheitseinstellungen für das entsprechende E-Mail-Postfach ändern, um sich selbst dauerhaft Zugriff auf ein kompromittiertes Konto zu sichern. Darüber hinaus setzen sie VPN-Dienste ein, um Zugangsberechtigungssysteme oder geobasierte Authentifizierungen zu umgehen.

IMAP im Visier

Besonders IMAP wird von Cyberkriminellen für ihre perfiden Machenschaften missbraucht. Als mittlerweile in die Jahre gekommenes Authentifizierungsprotokoll wird es dennoch eingesetzt, wenn eine Multifaktor-Authentifizierung nicht verwendet werden kann, z.B. für gemeinsam genutzte E-Mail-Konten oder wenn E-Mail-Clients Dritter keine modernen Authentifizierungsmethoden unterstützen. In den analysierten sechs Monaten zum Jahreswechsel 2018-2019 wurden etwa 60 Prozent aller Microsoft-Office-365- und G-Suite-Mandanten Ziel einer Password-Spraying-Attacke via IMAP. Bei 44 Prozent der angegriffenen Mandanten waren die Cyberkriminellen erfolgreich.

Sicherheit erlangen

Mit dem Ziel, ihre Cloud Anwendungen wirkungsvoll abzusichern, sollten IT Sicherheitsteams sich mit folgenden sechs Bereichen auseinandersetzen: Schutz vor Angriffen (Threat Protection), Angriffe erkennen und entsprechend darauf reagieren (Threat Visibility und Threat Response), Ende-zu-Ende-E-Mail-Verschlüsselung, Data Loss Prevention (DLP), Datenschutz und Datenkontrolle sowie der Aufrechterhaltung des Geschäftsbetriebs.
Der Autor
Als Director Sales Engineering EMEA leitet Werner Thalmeier das europäische Vertriebsingenieursteam von Proofpoint und ist für die Entwicklung neuer Strategien für den Europäischen Markt verantwortlich.

GOLD SPONSOREN
SPONSOREN & PARTNER