Anzeige

Cloud Security

Vor nicht allzu langer Zeit, inmitten der Angriffe auf Microsoft Exchange Server, haben wir uns damit beschäftigt, warum Cloud-Apps sicherer sind als ihre On-Premises-Pendants. Das ist wichtig zu bedenken und ein erster Schritt zu mehr Sicherheit.

Der zweite liegt in dedizierter Sicherheit für Cloud-Infrastruktur und Apps.

Produktivitäts-Suites wie Microsoft 365 oder Google Workspace sind unverzichtbar, wenn wir remote annähernd so produktiv sein wollen wie sonst. Dieser Komfort hat allerdings seinen Preis. Denn er ist, wie wir alle wissen, nicht ohne Risiken zu haben. Eines davon sind sogenannte Account-Takeover-Angriffe (also Kontoübernahmen). Laut MSSP Alert waren über 70 Prozent der Microsoft 365-Implementierungen 2020 durchschnittlich von sieben Account-Takeover-Angriffen betroffen.

Das Problem ist dabei nicht allein die Kontoübernahme an sich, sondern vor allem die fehlende Transparenz. Jeder Mitarbeiter kann heute jedes beliebige Gerät und Netzwerk nutzen, um sich mit den Cloud Apps des Unternehmens zu verbinden. Dabei sollte man nicht vergessen, dass es sich um Netzwerke und Endpunkte handelt, die Sie als Unternehmen wahrscheinlich nicht verwalten. Wer Daten und Nutzer besser schützen will, der braucht zwangsläufig die Art von Transparenz und Kontrolle wie er sie früher innerhalb des Perimeters hatte. 

Account-Takeover: Wie Angreifer Cloud-basierte Konten übernehmen

Bei solchen Kontoübernahmen stiehlt der Angreifer die Anmeldeinformationen eines Benutzers, um Zugriff auf die Daten und Berechtigungen zu bekommen, die mit diesem Konto verknüpft sind. Mittel der Wahl ist in der Regel eine Social-Engineering-Kampagne. Oft ist es so, dass der Angreifer zunächst Mitarbeiter der unteren Hierarchieebenen ins Visier nimmt. Hat er es in die Infrastruktur des Unternehmens geschafft, bewegt er sich dort in der typischen lateralen Bewegung weiter, erkundet die Umgebung und stiehlt letztendlich Daten. 

Ein hochkarätiges Beispiel sind die Twitter Account Takeovers im August 2020. Mithilfe einer Spear-Phishing-Attacke via Handy bahnte sich ein Angreifer mit Social Engineering seinen Weg in das Backend von Twitter. Dort bewegte er sich lateral weiter und verschaffte sich Zugang zu 130 Twitter-Konten von Prominenten und hochrangigen Persönlichkeiten wie Barack Obama, Kanye West, Bill Gates und Elon Musk.

Der Verlauf des Angriffs war nur zu sichtbar, denn viele Inhaber kompromittierter Konten twitterten den betreffenden Bitcoin-Phishing-Scam. Solche Scams beschränken sich aber bei weitem nicht auf Promis, sondern können jedes Unternehmen treffen. Ohne kontinuierliche Transparenz über die laufenden Aktivitäten, findet man möglicherweise nie heraus, dass ein Konto übernommen wurde.

Cloud-Anwendungen schützen, aber wie? 

1. Komplette Transparenz in Echtzeit. Wie wir aus den SolarWinds-Angriffen gelernt haben, ist es schwierig festzustellen, dass überhaupt ein Angriff stattgefunden hat, wenn die nötige Transparenz fehlt. Um sich vor Kontoübernahmen und anderen Bedrohungen zu schützen, sollte man Apps, Benutzer, Geräte und Daten kontinuierlich überwachen. Nur mit einem umfassenden Verständnis aller Vorgänge lässt sich erkennen, wenn ein Endpunkt oder ein Benutzerkonto kompromittiert wurde oder sich illegitim verhält.

2. Dynamische Zero Trust-Zugriffskontrolle. Transparenz ist der erste Schritt. Im zweiten Schritt sollte man für eine granulare und dynamische Vergabe von Zugriffsberechtigungen sorgen. Immer noch arbeiten große Teile der Belegschaft außerhalb des Perimeters. Im Sinne des Zero-Trust-Modells sind Endpunkte und Benutzer erst dann als vertrauenswürdig einzustufen, wenn ihr Risikolevel überprüft wurde. 

Eine integrierte Endpoint-to-Cloud-Plattform verspricht hier Abhilfe. Die Endpunktsicherheit übernimmt die kontinuierliche Risikobewertung der Geräte, die von den Benutzern am häufigsten verwendet werden. Cloud-Sicherheit gibt Ihnen Einblick in das Verhalten der Benutzer. Wenn man beide Systeme integriert, schafft das die nötige Transparenz, um Mitarbeitern einen präzisen und nahtlosen Zugriff zu gewähren, ohne den Rest der Infrastruktur zu gefährden.

Wo anfangen? 

Endpoint-to-Cloud-Transparenz und eine dynamische Zero-Trust-Zugriffskontrolle sind letztendlich das Ziel. Die Frage ist, kann man diese Ziele mit den aktuell genutzten Tools erreichen oder nicht. Sie nutzen vermutlich eine Cloud-Sicherheitslösung ebenso wie Sicherheitstools für On-Premises-Apps und solche für das Endpoint-Monitoring. Aber greifen diese Lösungen auch ineinander? Stand-alone-Tools erfüllen sicherlich in ihrem Einsatzgebiet die notwendigen Kriterien. Aber sie machen Cybersicherheit unnötig komplex und oft ineffizient. Zudem schleichen sich menschliche Fehler ein oder es werden Schwachstellen übersehen, weil ein Team mit unterschiedlichen Diensten jonglieren muss. 

Mitarbeiter brauchen nahtlosen Zugriff auf die Daten und Anwendungen, mit denen sie täglich arbeiten. Wenn man diesen granularen Zugriff gewähren und gleichzeitig die übrigen Daten schützen will, kommt man um eine integrierte Endpoint-to-Cloud-Sicherheitslösung nicht herum. 

Chris Hazelton, Director Security Solutions, Lookout, https://www.lookout.com/


Artikel zu diesem Thema

Bitcoin
Mai 17, 2021

Musk wirbelt am Kryptomarkt: Bitcoin auf Dreimonatstief

Tesla-Chef Elon Musk sorgt am Markt für Kryptowährungen weiter für Aufsehen und reichlich…
Update
Apr 09, 2021

Microsoft Exchange Server-Hack: Nach dem Angriff ist vor dem Angriff

Derzeit werden tausende Microsoft Exchange Server mit Updates gepatcht. Die…
Sicherheit Netzwerk
Mär 28, 2021

Der SolarWinds-Hack liefert die besten Argumente für Zero Trust

Hunderte von Beiträgen haben sich in den letzten Monaten mit dem massiven SolarWinds-Hack…

Weitere Artikel

Cyber Security Schild

Die menschliche Firewall stärken

Zum Anlass des Tages der Computersicherheit am 30. November ein Kommentar Rainer Seidlitz, Leiter Produkt-Management Safety & Security, TÜV SÜD Akademie GmbH.
Cyber Security

Cyber-Sicherheit 2021 bis 2025 – „Große Chance verpasst!”

CyberDirekt, eine digitale Vertriebsplattform für Cyber-Versicherungen, zieht anlässlich der Vorstellung des Koalitionsvertrags der zukünftigen Regierungsparteien SPD, Bündnis90/Die Grünen und FDP ein ernüchterndes Fazit. Die deutsche Wirtschaft, Garant für…
Cyber Security

US-Regierung sollte bei Privatwirtschafts-Schutz größere Rolle spielen

Tripwire, Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse seiner aktuellen Umfrage vor. Darin wurden die Maßnahmen der US-Bundesregierung zur Verbesserung der Cybersicherheit im Jahr 2021 evaluiert.
Zero Trust

Du kommst hier nicht rein! Das Prinzip ZERO Trust für größtmögliche IT-Sicherheit

Mit dem Prinzip von Zero Trust erreichen Unternehmen ein Sicherheitslevel, das mit klassischen Berechtigungen und Policies in zunehmend verteilten IT-Umgebungen kaum zu erreichen ist.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.