PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Cyber AttackDer neue Angriffstyp „Man in the Cloud” (MITC) soll unentdeckt Datensynchronisationsdienste wie Google Drive und Dropbox vereinnahmen und diese in verheerende Angriffswerkzeuge verwandeln können. 

Diese neue Form des Cyberangriffs benötigt laut dem Imperva-Report keinen speziellen Zugriff auf den Namen oder das Passwort des jeweiligen Anwenders.

Imperva stellt neuen Hacker Intelligence Initiative Report vor

„Unsere Recherchen haben gezeigt, wie einfach Cyberkriminelle Accounts von Cloud-Synchronisationsdiensten vereinnahmen können und wie schwierig es hingegen ist, dies zu entdecken und sich von diesem Angriff zu erholen,” erklärt Amichai Shulman, CTO von Imperva. „Seitdem wir Belege für MITC im Netz gefunden haben, sind Organisationen, die sich auf den Schutz vor schädlicher Code-Erkennung oder Command and Control-Kommunikation (C&C) verlassen, einem ernsten Risiko ausgesetzt, da die MITC-Angriffe über die Enterprise File Sync and Share-Infrastruktur (EFSS) für C&C und Exfiltration im Unternehmensnetzwerk erfolgen”

Durch die verbreitete Nutzung von Mobilgeräten, Tablets, VPNs, Remote-Desktopsteuerung und SaaS-Anwendungen, befinden sich immer mehr Daten in der Cloud und somit außerhalb der Firmengrenzen. Die Unternehmen sollten in Betracht ziehen, sich mithilfe eines Zwei-Phasen-Ansatzes vor MITC-Angriffen zu schützen. Dafür ist die Installation eines Cloud Access Security Brokers (CASB) zunächst notwendig, der den Zugriff und Gebrauch von unternehmenseigenen Cloud-Diensten überwacht. Zudem empfiehlt Imperva den Einsatz von Kontrollinstanzen wie Data Activity Monitoring (DAM) und File Activity Monitoring (FAM) für Geschäftsdaten, um ungewöhnliche und missbräuchliche Zugriffe auf unternehmenskritische Daten aufzudecken.

Die wichtigsten Ergebnisse des Reports:

  • Cloud-Synchronisationsdienste wie Dropbox, Google Drive oder Microsoft OneDrive können leicht vereinnahmt und in eine Infrastruktur für Gefährdungen über mobile Endgeräte verwandelt werden, wodurch sie einen Kanal für C&C, Datenexfiltration und ferngesteuerten Zugriff bieten.
  • Angriffe, die auf der oben beschriebenen Struktur basieren, wurden bereits im Netz beobachtet.
  • Mobile Endgeräte sind nicht in der Lage, diese Bedrohung zu entdecken und abzuschwächen, da kein schädlicher Code an diesem Backend bestehen bleibt und keine ungewöhnlichen, nach Außen führenden Datenkanäle im Netzwerk zu beobachten sind.
  • Unternehmen müssen mehr Ressourcen verwenden, um unternehmenskritische Daten zu beobachten und zu schützen, sowohl in der Cloud als auch am Arbeitsplatz.
  • Nur durch die Aufdeckung missbräuchlicher Zugriffsstrukturen auf diese Daten können sich Unternehmen gegen diese neue Art von Angriffen schützen.

Das Imperva Application Defense Center (ADC) ist eine führende Forschungsorganisation für Sicherheitsanalysen, Aufdeckung von Schwachstellen und Compliance-Expertise. Die ADC-Forschung verbindet umfangreiche Laborarbeit mit interaktiven Tests in der realen Welt, um mithilfe von Produktlösungen von Imperva einen ständig aktualisierten Schutz und besondere Compliance-Automation durch fortschrittliche Datensicherheitstechnologien zu gewährleisten. Das Team führt regelmäßige Forschungen bezüglich sich ständig weiterentwickelnden Bedrohungen durch – hierzu gehören sowohl der HII Report, als auch der Web Application Attack Report.

Der gesamte HII Report für August steht unter folgendem Link zum Download bereit: https://www.imperva.com/DefenseCenter/HackerIntelligenceReports.

GRID LIST
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet