Anzeige

Hackerangriff

Die deutsche Wirtschaft will für Cloud-Dienste in diesem Jahr voraussichtlich bis zu 20 Prozent mehr Geld ausgeben als noch 2020. Zwei Trends sind dafür verantwortlich. Einerseits arbeiten immer mehr Beschäftigte, auch wegen der anhaltenden Corona-Pandemie, von zu Hause.

Andererseits bieten viele Hersteller ihre Software nur noch online an. Doch die Cloud wächst inzwischen schneller als sich die Systeme absichern lassen. Cyber-Angriffe, wie jüngst auf die Schul-Clouds, kommen auch auf die Unternehmen zu, warnt die Business- und IT-Beratung Senacor.

Eine der häufigsten Cloud-Attacken zielt darauf ab, den angegriffenen Dienst durch sehr viele Anfragen in kürzester Zeit zu überlasten. Betroffene Systeme lassen sich meist gar nicht mehr oder nur mit sehr langen Ladezeiten aufrufen. Fast immer schlagen die Angreifer aus dem Ausland zu, wie bei der Schul-Cloud in Brandenburg. Sie steuern die massenhaften Anfragen über verteilte Rechner (Distributed Denial of Service), um Cloud-Dienste zu sabotieren. „Wer sich vor DDoS-Attacken schützen will, braucht Software, die Muster erkennen kann und gleich reagiert“, sagt Tobias Hödtke, Managing Director bei Senacor. „Bei einem Angriff geht es vor allem darum, die wichtigen Systeme zu erhalten und weniger wichtige abschalten zu können.“

Unternehmen, aber auch öffentliche Einrichten wie Schulen, müssen ihren Datenverkehr überwachen, damit auffällige Aktivitäten schneller auffliegen. Banken weisen ihre Kunden beispielsweise per SMS darauf hin, wenn ihre Kreditkarte plötzlich in einem anderen Land dazu benutzt wird, um etwas zu bezahlen. Betroffene können anschließend widersprechen, doch Cyber-Angriffe lassen sich nicht so leicht wieder heilen. Wenn wichtige IT-Systeme ausfallen, verlieren die Unternehmen bares Geld. „Jede Stunde Stillstand zieht leicht Kosten im fünfstelligen Bereich oder mehr nach sich“, weiß Hödtke. „Solange die Kunden auf meiner Webseite noch bestellen können, ist es nicht so schlimm, wenn die Top-10-Liste ausfällt.“

Immer häufiger versuchen Angreifer auch direkt in die Cloud-Systeme einzudringen, statt sie nur lahmzulegen. Erbeutete Passwörter, gestohlene Identitäten oder kompromittierte Zugänge stellen eine weitere Gefahr dar, gegen die sich Unternehmen schützen müssen. Anderenfalls drohen beispielsweise geheime Daten abzufließen. IBM beziffert die zu erwartenden Kosten, falls so ein Angriff gelingt, auf mehrere Mio. Euro. In Branchen wie Finanzen, IT oder Industrie liegen die möglichen Schäden besonders hoch. „Selbst wer sich korrekt anmeldet, kann ein Betrüger sein“, warnt Hödtke. „Moderne Cloud-Systeme vertrauen nichts und niemandem, um Betrugsversuche zu erkennen. Diese Systeme bauen auf dem Prinzip von Zero Trust auf und müssen merken, wenn sich etwa der Chef auf einmal aus einem Café am Strand einloggt, statt von zu Hause oder im Büro.“

Die Cloud stellt die bisherigen Ideen, was sichere IT-Systeme ausmacht, auf den Kopf. Bis jetzt läuft die Software in vielen Unternehmen auf nach außen gesicherten Rechnern. Zugang bekommt, wer das richtige Passwort nennt und über die nötigen Rechte verfügt. Doch diese Denke ist überholt. „Heute reicht es nicht mehr aus, wie bei einer Burg einen sicheren Graben um die IT herum zu ziehen“, erklärt Tobias Hödtke. „Jede einzelne Komponente der IT muss sicher sein und über eine eigene Alarmanlage verfügen.“

https://senacor.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

eLearning
Jan 15, 2021

Deutschland im Lockdown: Die eLearning-Trends für das neue Jahr

Wie sich die „neue Realität“ auf den eLearning-Markt auswirkt und wie Unternehmen künftig…
Hacker
Jan 04, 2021

Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware

HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass…
Sicherheit
Dez 02, 2020

DDos-Angriffe verhindern mit Zero Trust

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen…

Weitere Artikel

Cyber Security

COVID-19-Kontext: eMail-Server als Hauptziele von Angriffen

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr.
Firefox Hacker

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

Sicherheitsforscher von Proofpoint haben eine neue Cyberattacke entdeckt. Über eine bösartige Browser-Erweiterung für Mozilla Firefox in Kombination mit der Scanbox-Malware gelang es Kriminellen, die Gmail-Konten ihrer Opfer zu übernehmen.
Cybercrime

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die…
Business Email Compromise

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr…
Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!