Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cyber AttackDer neue Angriffstyp „Man in the Cloud” (MITC) soll unentdeckt Datensynchronisationsdienste wie Google Drive und Dropbox vereinnahmen und diese in verheerende Angriffswerkzeuge verwandeln können. 

Diese neue Form des Cyberangriffs benötigt laut dem Imperva-Report keinen speziellen Zugriff auf den Namen oder das Passwort des jeweiligen Anwenders.

Imperva stellt neuen Hacker Intelligence Initiative Report vor

„Unsere Recherchen haben gezeigt, wie einfach Cyberkriminelle Accounts von Cloud-Synchronisationsdiensten vereinnahmen können und wie schwierig es hingegen ist, dies zu entdecken und sich von diesem Angriff zu erholen,” erklärt Amichai Shulman, CTO von Imperva. „Seitdem wir Belege für MITC im Netz gefunden haben, sind Organisationen, die sich auf den Schutz vor schädlicher Code-Erkennung oder Command and Control-Kommunikation (C&C) verlassen, einem ernsten Risiko ausgesetzt, da die MITC-Angriffe über die Enterprise File Sync and Share-Infrastruktur (EFSS) für C&C und Exfiltration im Unternehmensnetzwerk erfolgen”

Durch die verbreitete Nutzung von Mobilgeräten, Tablets, VPNs, Remote-Desktopsteuerung und SaaS-Anwendungen, befinden sich immer mehr Daten in der Cloud und somit außerhalb der Firmengrenzen. Die Unternehmen sollten in Betracht ziehen, sich mithilfe eines Zwei-Phasen-Ansatzes vor MITC-Angriffen zu schützen. Dafür ist die Installation eines Cloud Access Security Brokers (CASB) zunächst notwendig, der den Zugriff und Gebrauch von unternehmenseigenen Cloud-Diensten überwacht. Zudem empfiehlt Imperva den Einsatz von Kontrollinstanzen wie Data Activity Monitoring (DAM) und File Activity Monitoring (FAM) für Geschäftsdaten, um ungewöhnliche und missbräuchliche Zugriffe auf unternehmenskritische Daten aufzudecken.

Die wichtigsten Ergebnisse des Reports:

  • Cloud-Synchronisationsdienste wie Dropbox, Google Drive oder Microsoft OneDrive können leicht vereinnahmt und in eine Infrastruktur für Gefährdungen über mobile Endgeräte verwandelt werden, wodurch sie einen Kanal für C&C, Datenexfiltration und ferngesteuerten Zugriff bieten.
  • Angriffe, die auf der oben beschriebenen Struktur basieren, wurden bereits im Netz beobachtet.
  • Mobile Endgeräte sind nicht in der Lage, diese Bedrohung zu entdecken und abzuschwächen, da kein schädlicher Code an diesem Backend bestehen bleibt und keine ungewöhnlichen, nach Außen führenden Datenkanäle im Netzwerk zu beobachten sind.
  • Unternehmen müssen mehr Ressourcen verwenden, um unternehmenskritische Daten zu beobachten und zu schützen, sowohl in der Cloud als auch am Arbeitsplatz.
  • Nur durch die Aufdeckung missbräuchlicher Zugriffsstrukturen auf diese Daten können sich Unternehmen gegen diese neue Art von Angriffen schützen.

Das Imperva Application Defense Center (ADC) ist eine führende Forschungsorganisation für Sicherheitsanalysen, Aufdeckung von Schwachstellen und Compliance-Expertise. Die ADC-Forschung verbindet umfangreiche Laborarbeit mit interaktiven Tests in der realen Welt, um mithilfe von Produktlösungen von Imperva einen ständig aktualisierten Schutz und besondere Compliance-Automation durch fortschrittliche Datensicherheitstechnologien zu gewährleisten. Das Team führt regelmäßige Forschungen bezüglich sich ständig weiterentwickelnden Bedrohungen durch – hierzu gehören sowohl der HII Report, als auch der Web Application Attack Report.

Der gesamte HII Report für August steht unter folgendem Link zum Download bereit: https://www.imperva.com/DefenseCenter/HackerIntelligenceReports.

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security