Angriff über die Wolke

Cloudbasierte Dienste sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Egal ob E-Mails, Messenger-Dienste oder das Teilen von Dokumenten: Ohne die Cloud werden nur noch die wenigsten Anwendungen und Services ausgeführt. 

Dabei steigt die Zahl der tatsächlich pro Unternehmen genutzten Cloud-Applikationen rasant. Während in Unternehmen 2015 im Durchschnitt noch 841 Cloud-Anwendungen genutzt wurden, stieg die Zahl bis Ende 2016 auf 928 genutzte Cloud Apps . Weiter verschärft wird dies noch durch den fehlenden Überblick von Chief Information Officers (CIOs) darüber, wie viele Cloud-Anwendungen Mitarbeiter tatsächlich verwenden: Die meisten CIOs gehen davon aus, dass in ihrem Unternehmen nur circa dreißig bis vierzig solcher Apps genutzt werden.

Anzeige

Bereits heute sind Cyberangriffe wie Attacken mit Ransomware auf cloudbasierte Dienste Realität. Infolge ihrer kontinuierlich zunehmenden Verbreitung dürften sie in Zukunft zu einem noch attraktiveren Angriffsziel für Cyberkriminelle werden. Die Absicherung der Cloud sollte bei Unternehmen daher oberste Priorität haben. Besonders problematisch ist, dass Unternehmen teilweise noch immer auf eine Vielzahl unterschiedlicher Einzellösungen setzen, um sich gegen verschiedene Bedrohungen abzusichern.

In der heutigen, „mobile-first“ ausgelegten Arbeitswelt wird es immer wichtiger, eine effektive, plattformzentrische Herangehensweise für die Abwehr von Angriffen wie WannaCry oder Petya zu nutzen – mit innovativen Sicherheitslösungen über alle Endpoints, Netzwerke und Anwendungen hinweg. Dabei sind holistische Systeme, die in einer einzelnen, umfassenden Lösung alle möglichen Angriffspunkte absichern, gegenüber fragmentierten Einzellösungen im Vorteil, da die Verwaltung wesentlich leichter handhabbar ist, Prozesse damit vereinfacht und parallel Betriebskosten gesenkt werden können. Für CISOs und IT-Teams wird es so deutlich leichter, potenzielle Gefahren zu überwachen und zu bekämpfen.

Um nicht nur gegen aktuelle, sondern auch gegen kommende Gefahren abgesichert zu sein, sollten Security-Lösungen für die Cloud-Generation über verschiedene Funktionen verfügen, darunter eine möglichst skalierbare Deception, Mobile Threat Defense, Endpoint Protection und Response, Signatureless Protection sowie Hardening.

  • Deception ermöglicht es, Angreifer mit ihren eigenen Waffen zu schlagen. Die Technologie vermittelt Angreifern den Eindruck, sie wären erfolgreich in eine Organisation eingebrochen. In Wirklichkeit werden sie von der Technologie in eine falsche Umgebung mit Fake-Assets und -Informationen geleitet und landen in einer Art Verfolgungsjagd. Währenddessen kann sich das Sicherheitsteam des angegriffenen Unternehmens darum kümmern, die Attacke zu neutralisieren.
  • Mobile Threat Defense ist in Zeiten von BYOD (Bring Your Own Device)-Policies und vernetztem Arbeiten über mobile Geräte unerlässlich. Die Funktion sollte sowohl firmeneigene als auch von Mitarbeitern für dienstliche Zwecke genutzte mobile Geräte über verschiedene Betriebssysteme hinweg schützen.
  • Endpoint Protection and Response: Dabei handelt es sich um einen cloudbasierten Schutz, der innerhalb von Minuten ausgerollt werden kann und Unternehmen hilft, ihr Sicherheitsniveau gegenüber Cyberattacken zu verbessern. Mithilfe vorkonfigurierter Incident Response Playbooks lässt sich die Analyseleistungsfähigkeit noch weiter erhöhen. Unternehmen haben dadurch Zugang zu den Erkenntnissen und Best-Practices von erfahrenen Sicherheitsanalysten, wodurch gleichzeitig Kosten reduziert werden.
  • Signatureless Protection sorgt dank fortschrittlicher Machine-Learning-Techniken und Data Analytics für intensiven Schutz, der idealerweise für verschiedene Kundenumgebungen optimiert werden kann.
  • Beim Hardening wird die Sicherheit eines Systems erhöht, indem primär die Software eingesetzt wird, die zum sicheren Betrieb des Systems nötig ist. So kann ZeroDay-Attacken vorgebeugt und der mögliche Schaden von Attacken gelindert werden.

Doch selbst ausgefeilte Schutzmechanismen für die Cloud sind oft machtlos, wenn Anwender selbst durch fahrlässiges Verhalten Angreifern den Weg bahnen. Daher sollten verdächtig aussehende E-Mails mit Links oder Anhängen direkt gelöscht, Makros aus MS Office-Anhängen wenn möglich nicht geöffnet und Patches regelmäßig installiert werden. Dann können Unternehmen Bedrohungen dank einer guten Security-Lösung abwehren, bevor sie zu echten Problemen werden.

www.websecurity.symantec.com/de/de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.