Ergebnisse des Microsoft Security Intelligence Reports zum Thema Cloud Security

Unlängst veröffentlichte der Microsoft Security Intelligence Report zum Thema Cloud Security, dass Angriffe auf die Cloud im Vergleich zum Vorjahr um 300 Prozent zugenommen haben. Auch die Anzahl versuchter Kontoanmeldungen mittels schädlicher IP-Adressen verzeichnet mit 44% einen deutlichen Anstieg zu dem Jahr 2016.

Doch nicht nur die Cyberangriffe auf Nutzerkonten in der Cloud sind angestiegen, auch die Vorgehensweise der Täter wird immer raffinierter. Ransomware wie WannaCry oder Petya wurden im weltweiten Vergleich überdurchschnittlich häufig in europäische Systeme eingeschleust, wie die sogenannte Begegnungs-Rate (Encounter Rate) zeigt: Während in den USA (0,02 Prozent), China (0,014 Prozent) und Japan (0,012 Prozent) die Prozentzahl besonders niedrig liegt, ist sie beispielsweise in der Tschechischen Republik (0,17 Prozent) und in Italien (0,14 Prozent) deutlich erhöht. Der aktuelle Security Intelligence Report zeigt, dass die Angreifer sich an verschiedenen Orten weltweit wiederfinden: 49% in Asien, 20% in Südamerika, 14 % in Europa, 13 % in Nordamerika und ca. 4 % in Afrika.

Anzumerken ist jedoch, dass sich die Auswertung des Reports nur auf Systeme beschränkt, die Sicherheitslösungen von Microsoft zur Echtzeit-Überwachung verwenden und deren Benutzer in die Bereitstellung der Daten an Microsoft eingewilligt haben.

Stetiger Wandel der Bedrohungslandschaft erfordert neue Maßnahmen

Unternehmen verlagern immer mehr ihrer digitalen Prozesse in die Cloud – meist werden Daten bei weltweit tätigen Cloud-Anbietern wie Amazon Web Services, Microsoft, Google oder der Telekom gespeichert. Die Cloud-Architektur verteilt sich auf geteilte Ressourcen, die je nach Bedarfsfall aktiviert oder deaktiviert werden. Aus diesem Punkt ergibt sich eine Anzahl an Sicherheitsproblematiken, die es vor dem Cloud-Zeitalter so nicht gab.

Um modernen Cyberbedrohungen gewachsen zu sein, ist es von Bedeutung Bedrohungslagen in Echtzeit zu identifizieren und Schwachstellen schnell zu schließen. Es bedarf einer ganzheitlichen Sicherheitsstrategie für Cloud-Produkte, in deren Mittelpunkt eine zentrale Verwaltungskomponente für IT-Administratoren steht, die den Überblick über Nutzer, Applikationen, Daten und Systeme erleichtert.

Vorerst ist es jedoch wichtig sich zunächst einmal der verschiedenen Sicherheitsrisiken bewusst zu werden:

Der Verlust von Daten

Durch die gespeicherten Datenmengen sind Cloud-Umgebungen ein besonders attraktives Ziel für Cyberkriminelle. Der Wert der angegriffenen Daten bestimmt den entstehenden Schaden, so sind Bank- und Kreditkartendaten zwar im öffentlichen Interesse oft ein großes Thema, aber der Verlust von beispielsweise Gesundheitsinformationen oder Betriebsgeheimnissen wiegt oft genauso schwer.

Mit dem Datenverlust gehen meist erhebliche Kosten einher: Die Aufarbeitung der Verluste, Information der betroffenen Kunden sowie Geldbußen und Gerichtsprozesse zählen zu den Folgen eines Angriffs. Der entstandene Imageschaden und dadurch resultierende Auftragsverluste sind Folgeschäden, deren Ausmaß sich nur schwer im Vorfeld abschätzen lässt.
Auch wenn Cloud-Provider ihre Dienste in der Regel gut absichern, sind im Falle eines Angriffs die Anwenderunternehmen für die Sicherheit ihrer Cloud-Daten verantwortlich. Daher empfiehlt sich neben einer Multifaktor-Authentifizierung auch eine Verschlüsselung der Cloud-Daten.

Besonders der dauerhafte Verlust von Cloud-Daten ist mehr als nur ärgerlich, dabei sind nicht nur Hacker eine Gefahrenquelle auch Naturkatastrophen, die Cloud-Rechenzentren treffen, können Ursache für einen Datenverlust sein. Die Sicherheit der Daten lässt sich erhöhen, wenn sie über mehrere Standorte hinweg verteilt sind. Zusätzlich ist es wichtig eine kontinuierliche Backup-Routine und Maßnahmen in Bezug auf Disaster Recovery zu verfolgen.

Angriffsziel: APIs und Interfaces

Monitoring, Orchestrierung und Management – Über APIs und Interfaces kann die IT mit Cloud-Diensten interagieren. Die Sicherheit einer Cloud hängt also auch maßgeblich von der API-Sicherheit ab, denn praktisch jede Cloud-Anwendung bietet Schnittstellen zu weiteren Systemen. Unternehmen mit schwachen Interfaces und APIs können Risiken in Bezug auf Vertraulichkeit, Haftung und Integrität ausgesetzt sein.

Da APIs und Interfaces im Regelfall aus dem Internet erreichbar sind, werden sie leicht zum Ziel von Angreifern. Um sich ausreichend abzusichern und Gefahren zu erkennen, ist eine entsprechende Kontrolle nötig: Data Flows und Threat Modeling sind hier zentrale Begriffe des Development Lifecycles.

Benutzerdaten Diebstahl

Besonders, wenn andere Dienste die betroffene E-Mail Adresse in Form eines Nutzernamen verwenden, um den Kontoinhaber zu identifizieren, wird es problematisch. Mittels eines Passwort-Resets per E-Mail können Angreifer dann die Konten weiterer Dienste infiltrieren. Angreifer können sich nur schwierig mit gestohlenen Anmeldeinformationen einloggen, wenn der Cloud-Dienst sich durch Authentifizierung per Telefon oder Mehrfaktor-Authentifizierungsarten wie Einmal-Passwörter absichert. Die Security-Maßnahmen des Cloud-Providers sind besonders dann relevant, wenn Unternehmen ein föderiertes Identitätsmanagement mit dem Provider in Betracht ziehen. Die Zentralisierung von Identitäten in einem einzigen Repository ist riskant.

Advanced Persistent Threat

Advanced Persistent Threats (APTs) unterwandern Systeme über einen längeren Zeitraum, um Daten aus dem Unternehmen zu entwenden. Sie infiltrieren ein System und bewegen sich unter dem normalen Datenverkehr, was sie besonders schwer erkenntlich macht. Eintrittsmöglichkeiten für APTs können z.B. gezielter E-Mailbetrug, sogenanntes Spear Phising oder mit Maleware infizierte Datenträger sein. Auch bereits kompromittierte Netze Dritter können APTs als Einfallstor dienen.

Die bekannten Cloud-Provider setzen fortschrittliche Sicherheitstechniken ein, um den Zugriff durch APTs zu unterbinden. Um APTs jedoch umfassend vorzusorgen, empfiehlt es sich die eigenen Mitarbeiter im Erkennen von Phising Attacken zu schulen. Awareness-Schulungen für alle Mitarbeiter erhöhen die Aufmerksamkeit für einen Betrug und werden somit unabdingbar im Kampf gegen aktuelle Cyberbedrohungen. Eine Möglichkeit bietet hier die Kaspersky Online Trainingsplattform, die ausführlich in unserem letzten Blogbeitrag thematisiert wurde.

Schwachstellen im System

Angreifbare Schwachstellen in Systemen sind keine Neuheit, doch durch die verschiedenen Möglichkeiten eine Cloud zu nutzen werden sie zusehends zu einem immer größeren Problem. Grundlegende IT-Prozesse vermeiden erfolgreiche Angriffe über eine Schwachstelle. So zählen regelmäßige Schwachstellenscans und ein automatisiertes Patch-Management zu den Best Practices in diesem Bereich. Eine schnelle Reaktion auf bekannt gewordene Bedrohungen ist unerlässlich.

Cloud Security war noch nie so wichtig wie heute

Die Mehrwerte der Cloud sind eindeutig:

  • Dienstleistungen können einfach angemietet werden und eventuelle Investitionskosten wie z.B. der Kauf von Server-Hardware entfallen.
  • Einfaches Hinzunehmen von On-Demand Ressourcen bei Engpässen
  • Die monatlichen Kosten sind auf Basis des tatsächlichen Verbrauchs leicht kalkulierbar
  • Mit Cloud-Lösungen lassen sich verschiedene Standorte verbinden, um einfach auf Unternehmensressourcen zuzugreifen. 
  • u.v.m.

Trotz der Mehrwerte der Cloud und ihrer mittlerweile fast standardisierten Anwendung im geschäftlichen Bereich, darf auch der Sicherheitsaspekt nicht vergessen werden. Das IT-Security Konzept im Unternehmen muss Sicherheit in der Cloud einschließen. Wer die digitale Transformation seines Unternehmens plant, muss sich aber auch kritischen Fragen zur Implementierung und Entwicklung der Cloud-Infrastruktur stellen. Hierbei spielen nicht nur der Bereich der Sicherheit von Daten und damit verbunden auch der Datenschutz eine relevante Position. Es gilt die entstehenden Mehrwerte mit den Kosten abzugleichen, den Migrations- und Entwicklungsaufwand zu beachten und ein passendes Betriebsmodell auszuwählen. Unser Blogbeitrag im Oktober wird sich eingehend mit dem Thema der Cloud Infrastruktur beschäftigen.

Sie haben Interesse am Thema Cloud Security? Wir helfen Ihnen gerne jederzeit weiter. Sprechen Sie uns einfach an!

 


Über die Autoren:

Marie-Christin Flöhl

Marie-Christin Flöhl

Marie-Christin Flöhl untersützt das Marketing Team der bitbone AG seit Mai 2016. Ihre Themenschwerpunkte umfassen das redaktionelle Marketing, Content und PR. Sie hat an der Julius-Maximilians-Universität in Würzburg Germanistik studiert.

Sebastian Scheuring

Sebastian Scheuring

Sebastian Scheuring war der erste feste Technikmitarbeiter als die bitbone AG 2001 gegründet wurde. Als erster Mitarbeiter nach den Gründern wurde er schnell mit der technischen Leitung betraut und ist seit 2004 Mitglied im Vorstand. Drei Jahre später umfasste seine Verantwortung als Vorstand nicht mehr nur den technischen Bereich, dennoch hat er den Fokus in die Technik nie verloren. Sein Herz schlägt besonders für die IT-Security, als auch für die Linux Infrastruktur Technologien.


Noch Fragen?

Wir helfen Ihnen gerne zu allen Fragen rund um dieses Thema weiter:

*
*
*
*
*

Kontaktieren Sie mich bitte

← zurück