VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Cyber AttackDer neue Angriffstyp „Man in the Cloud” (MITC) soll unentdeckt Datensynchronisationsdienste wie Google Drive und Dropbox vereinnahmen und diese in verheerende Angriffswerkzeuge verwandeln können. 

Diese neue Form des Cyberangriffs benötigt laut dem Imperva-Report keinen speziellen Zugriff auf den Namen oder das Passwort des jeweiligen Anwenders.

Imperva stellt neuen Hacker Intelligence Initiative Report vor

„Unsere Recherchen haben gezeigt, wie einfach Cyberkriminelle Accounts von Cloud-Synchronisationsdiensten vereinnahmen können und wie schwierig es hingegen ist, dies zu entdecken und sich von diesem Angriff zu erholen,” erklärt Amichai Shulman, CTO von Imperva. „Seitdem wir Belege für MITC im Netz gefunden haben, sind Organisationen, die sich auf den Schutz vor schädlicher Code-Erkennung oder Command and Control-Kommunikation (C&C) verlassen, einem ernsten Risiko ausgesetzt, da die MITC-Angriffe über die Enterprise File Sync and Share-Infrastruktur (EFSS) für C&C und Exfiltration im Unternehmensnetzwerk erfolgen”

Durch die verbreitete Nutzung von Mobilgeräten, Tablets, VPNs, Remote-Desktopsteuerung und SaaS-Anwendungen, befinden sich immer mehr Daten in der Cloud und somit außerhalb der Firmengrenzen. Die Unternehmen sollten in Betracht ziehen, sich mithilfe eines Zwei-Phasen-Ansatzes vor MITC-Angriffen zu schützen. Dafür ist die Installation eines Cloud Access Security Brokers (CASB) zunächst notwendig, der den Zugriff und Gebrauch von unternehmenseigenen Cloud-Diensten überwacht. Zudem empfiehlt Imperva den Einsatz von Kontrollinstanzen wie Data Activity Monitoring (DAM) und File Activity Monitoring (FAM) für Geschäftsdaten, um ungewöhnliche und missbräuchliche Zugriffe auf unternehmenskritische Daten aufzudecken.

Die wichtigsten Ergebnisse des Reports:

  • Cloud-Synchronisationsdienste wie Dropbox, Google Drive oder Microsoft OneDrive können leicht vereinnahmt und in eine Infrastruktur für Gefährdungen über mobile Endgeräte verwandelt werden, wodurch sie einen Kanal für C&C, Datenexfiltration und ferngesteuerten Zugriff bieten.
  • Angriffe, die auf der oben beschriebenen Struktur basieren, wurden bereits im Netz beobachtet.
  • Mobile Endgeräte sind nicht in der Lage, diese Bedrohung zu entdecken und abzuschwächen, da kein schädlicher Code an diesem Backend bestehen bleibt und keine ungewöhnlichen, nach Außen führenden Datenkanäle im Netzwerk zu beobachten sind.
  • Unternehmen müssen mehr Ressourcen verwenden, um unternehmenskritische Daten zu beobachten und zu schützen, sowohl in der Cloud als auch am Arbeitsplatz.
  • Nur durch die Aufdeckung missbräuchlicher Zugriffsstrukturen auf diese Daten können sich Unternehmen gegen diese neue Art von Angriffen schützen.

Das Imperva Application Defense Center (ADC) ist eine führende Forschungsorganisation für Sicherheitsanalysen, Aufdeckung von Schwachstellen und Compliance-Expertise. Die ADC-Forschung verbindet umfangreiche Laborarbeit mit interaktiven Tests in der realen Welt, um mithilfe von Produktlösungen von Imperva einen ständig aktualisierten Schutz und besondere Compliance-Automation durch fortschrittliche Datensicherheitstechnologien zu gewährleisten. Das Team führt regelmäßige Forschungen bezüglich sich ständig weiterentwickelnden Bedrohungen durch – hierzu gehören sowohl der HII Report, als auch der Web Application Attack Report.

Der gesamte HII Report für August steht unter folgendem Link zum Download bereit: https://www.imperva.com/DefenseCenter/HackerIntelligenceReports.

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt