Blog

Cloud-Dienste stehen bei Phishern hoch im Kurs

/ Kategorie: Cloud Security

Die Cloud wird bei Unternehmen und Cyberangreifern zunehmend beliebter. So nehmen etwa die Cloud Phishing Attacken rasant zu: Cloud-Apps sind mittlerweile das Ziel jeder dritten Phishing-Kampagne. Zudem wurden 2020 61 % der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet. Trojaner, Ransomware, Backdoors und Mitarbeiter, die sensible Daten in private Cloud-Apps laden - für Unternehmen heisst das: Die eigene Sicherheitsstrategie muss überdacht und angepasst werden.

Die Gefahr kommt aus der Cloud

Der aktuelle Netskope Cloud & Threat Report zeigt: Die Nutzung von Cloud-Apps in Unternehmen nimmt zu. Allein 2020 stieg die Anzahl der eingesetzten Cloud-Apps pro Unternehmen um 20 %. Unternehmen mit einer Grösse von 500 bis 2 000 Mitarbeitern etwa nutzen pro Monat im Durchschnitt 664 verschiedene Cloud-Apps. Aber: Viele dieser Apps sind aus Security-Sicht nur bedingt für die berufliche Nutzung geeignet.

Cyberkriminelle haben den Trend erkannt und nutzen Cloud-Apps nunmehr vermehrt für Attacken. Sie setzen dafür vor allem Trojaner und Next-Stage-Malware ein, die in Cloud-Apps gehostet werden. Cloud-gehostete Phishing-Köder lassen den Angriff überzeugender aussehen, umgehen herkömmliche Phishing Detection Systeme und versprechen den Angreifern somit grösseren Erfolg. Dabei setzen sie gezielt auf die bei Unternehmensnutzern beliebtesten Apps; dazu gehören vor allem Cloud-Speicher und Collaboration-Apps. Cloud-Apps sind mittlerweile das Ziel von 36 % aller Phishing-Kampagnen. Cloud-Phishing ist somit kein leeres Schlagwort mehr, sondern riskante Realität.

Trojaner und Ransomware aus der Cloud

Aber die Cloud wird nicht nur für Phishing-Attacken genutzt, sondern zunehmend auch für die Verbreitung von Ransomware und Backdoors. 2020 etwa brachte einen massiven Anstieg an bösartigen Microsoft Office Dokumenten. Angreifer nutzen die Dokumente als Trojaner, um Ransomware und Backdoors in Unternehmen zu verbreiten. Indem die Dokumente über Cloud-Apps bereitgestellt werden, umgehen sie traditionelle E-Mail- und Websicherheitslösungen. 2020 machten schädliche Office-Dokumente 27 % aller Malware-Downloads aus, die von der Netskope Security Cloud erkannt und blockiert wurden.

Gefahrenquelle persönliche Apps

Und noch eine Gefahr geht von Clouds aus: Unternehmensgeräte werden auch für die Nutzung persönlicher Apps eingesetzt. Die Arbeit im Home-Office hat diesen Trend intensiviert. Konkret greifen 83 % der Mitarbeiter über Unternehmensgeräte auf persönliche Apps zu. Damit einher geht allerdings ein hohes Risiko für die Unternehmen. Denn dadurch steigt die Wahrscheinlichkeit, dass Daten falsch gehandhabt werden oder durchsickern. Ein typisches Szenario dabei ist, dass User Daten – dazu gehören Quellcode, geistiges Eigentum des Unternehmens, Passwörter und Anmeldedaten – aus einer Unternehmens-App herunterladen und dann auf eine persönliche App-Instanz hochladen.

Sicherheit herstellen, aber wie?

Die Situation macht klar: Unternehmen müssen reagieren und schleunigst für Cloud-Sicherheit sorgen. Denn die Sicherheitslücken sind vielfältig und das Schadenpotenzial gewaltig. Wie aber kann Cloud-Sicherheit hergestellt werden? Die Herausforderung ist anspruchsvoll. Manuell jedenfalls kann es nicht gelingen, Zugriffsberechtigungen sowie die Identifizierung riskanter Richtlinien über Hunderte von Rollen und verschiedene Cloud-Dienstanbietern hinweg zu verwalten. Daher ist Cloud-Sicherheit eine Aufgabe, die nur mit ausgeklügelten Algorithmen und weitreichender Automatisierung zu bewältigen ist.

Bewährte Schutz-Praktiken

Diese zehn Praktiken haben sich im Bereich Cloud-Sicherheit bereits bewährt:

  1. Starke Authentifizierung und Zugriffskontrollen (SSO, MFA usw.) für verwaltete und nicht verwaltete Apps.
  2. Adaptive Zugriffskontrollen basierend auf Benutzer, App, Instanz, Gerät, Standort, Daten und Ziel, um selektiv Zugriff auf bestimmte Aktivitäten zu gewähren.
  3. Zero Trust Network Access auf private Apps in Rechenzentren und öffentlichen Cloud-Diensten, um die Exposition von Apps zu reduzieren und Netzwerk-Seitenbewegungen einzuschränken.
  4. Kontinuierliche Sicherheitsüberprüfung und -bewertung von Public-Cloud-Diensten, um Fehlkonfigurationen und öffentlich zugängliche Daten zu erkennen sowie Speicherscans für Data-at-Rest zum Schutz von Daten.
  5. Cloud-Inline-Analyse von verwalteten und nicht verwalteten Cloud-Apps für Datenkontext, plus Web-Traffic innerhalb einer Single-Pass-SASE-Architektur, um Daten- und Bedrohungsschutz zu ermöglichen.
  6. Selektive und sichere Freigabe von Cloud-Apps auf Basis einer Risikobewertung durch Dritte mit der Möglichkeit, über Echtzeit-Coaching sicherere App-Alternativen zu empfehlen.
  7. Granulare Richtlinienkontrollen für den Datenschutz, einschliesslich Datenbewegungen zu und von Apps, Instanzen, Benutzern, Websites, Geräten und Standorten.
  8. Cloud-Datenschutz (DLP) für sensible Daten vor internen und externen Bedrohungen.
  9. Verhaltensanalyse für Anomalien, plus Vertrauensindexwerte für Benutzer mit Ereignis-Korrelationszeitlinien zur Visualisierung von Verhaltensänderungen.
  10. Echtzeit-Coaching für Benutzer über Aktivitäten und Datenbewegungen mit Rechtfertigungssammlung, Fortfahren/Abbrechen oder Warnmeldungen zur Änderung des Benutzerverhaltens.

Jetzt handeln

Herkömmliche Sicherheitskonzepte reichen nicht aus, um auch in der Cloud die notwendige Sicherheit gewährleisten zu können. Den IT-Verantwortlichen obliegt es, einerseits Transparenz über das Cloud-Geschehen im Unternehmen zu bewahren und andererseits die nötigen Schutzmassnahmen zu implementieren.

Zusammen. Sicher.

Wie sieht die Cloud-Sicherheits-Strategie in Ihrem Unternehmen aus? Haben Sie die Gefahr aus der Cloud im Blick? Benötigen Sie externes Know-how, um Ihre Schutzmassnahmen schnellstmöglich umzusetzen? Kontaktieren Sie uns. Unsere erfahrenen Experten unterstützen Sie gerne.
Kontaktieren Sie uns via marketing[at]ispin.ch oder +41 44 838 3111.