Anzeige

Malware

Die Bedrohung durch Malware steigt weiter. Zwei nicht zu unterschätzende Sicherheitsrisiken sind Office-Dokumente und Cloud-Anwendungen, wie ein neuer Bericht von Netskope zeigt.

Als zu Beginn der Pandemie immer mehr Unternehmen weltweit beschlossen, ihre Mitarbeiter ins Homeoffice zu schicken, standen viele IT-Abteilungen vor einer fast unlösbaren Aufgabe: Einerseits sollten sie die Arbeitsfähigkeit des Unternehmens sicherstellen, indem die Mitarbeiter zuhause möglichst schnell umfassenden Zugriff auf die nötigen Programme und Daten erhalten. Auf der anderen Seite sollten sie für maximale Sicherheit dieser Daten und der Unternehmensnetzwerke insgesamt sorgen. In vielen Fällen erhielt dabei jedoch die Arbeitsfähigkeit den Vorrang vor der Sicherheit – ein Fehler, der sich nun rächen könnte, denn noch immer arbeitet ein Großteil der Menschen regelmäßig im Homeoffice.

Viele Unternehmen setzen mittlerweile auf Cloud-Lösungen, um ihren Mitarbeitern die Arbeit aus der Ferne zu ermöglichen. Dabei liegen die Daten nicht auf geschützten internen Servern im Unternehmen, sondern bei Cloud-Anbietern im Internet. So sind sie mit den entsprechenden Zugangsdaten von überall aus zugänglich. Allerdings scheint es Unternehmen auch nach einem Jahr Homeoffice noch Schwierigkeiten zu bereiten, die Berechtigungen für den Zugang zur Cloud sinnvoll und vor allem sicher zu verwalten, wie der aktuelle Cloud and Threat Report des Sicherheitsunternehmens Netskope zeigt. Ihren Daten zufolge werden ganze 97 Prozent der im Unternehmen verwendeten Cloud-Apps nicht ordentlich verwaltet und zentral gemanagt. Vielmehr beschließen einzelne Abteilungen oder sogar einzelne Benutzer, künftig mit einer App zu arbeiten und diese wird dann installiert und mit Berechtigungen versehen.

Die Sicherheitsforscher bei Netskope sehen hier sogar einen Trend, bei dem Mitarbeiter Drittanbieter-Apps in Google Workspace umfangreiche Rechte einräumen. Zudem laden Nutzer mit Regelmäßigkeit Daten in ihre privaten Apps wie Google Drive oder Microsoft OneDrive – insbesondere dann, wenn sie das Unternehmen verlassen. Durch diese Uploads gelangen Unternehmensdaten in Cloud-Anwendungen, die beliebte Ziele für Cyberangriffe sind. Nach den Ergebnissen von Netskope laden 15 Prozent der Mitarbeiter auch Dateien hoch, die entweder direkt von verwalteten App-Instanzen kopiert wurden oder die gegen eine Unternehmensdatenrichtlinie verstoßen.

Da wundern auch die weiteren Ergebnisse aus dem Bericht nicht. Die Zahl der Malware-Infektionen, die über die Cloud bereitgestellt wurden, stieg im zweiten Quartal um 68 Prozent. In 66 Prozent der Fälle, in denen Malware in die Cloud gelangte, waren Cloud-Speicheranwendungen verantwortlich für die Kontamination. Auch von Office-Anwendungen drohte im Berichtszeitraum Gefahr. Gingen Anfang 2020 nur 20 Prozent der Malware-Downloads auf das Konto verseuchter Office-Dokumente, stieg die Zahl dieser Fälle im zweiten Quartal 2021 auf 43 Prozent. Dieses Vorgehen war eine der Spezialitäten des mittlerweile zerschlagenen Emotet-Netzwerks. Doch die gestiegenen Fallzahlen lassen darauf schließen, dass sich auch andere Hacker-Gruppen, vom Erfolg von Emotet inspiriert , dessen Techniken übernommen und adaptiert haben. Selbst vermeintlich harmlose Tools zur Zusammenarbeit an Projekten wie Chat-Apps sind nicht ungefährlich für die Unternehmenssicherheit, da sie beliebte Angriffsziele für Kriminelle sind, um Malware zu verbreiten. Insgesamt hat Netskope im ersten Halbjahr 2021 Malware-Downloads von 290 verschiedenen Cloud-Apps erkannt und blockiert.

Doch warum sind Cloud-Anwendungen so beliebte Angriffsziele für Cyberkriminelle? Die Forscher erklären, dass Cyberkriminelle Malware über Cloud-Apps liefern, „um Blocklisten zu umgehen und alle App-spezifischen Zulassungslisten zu nutzen“. Cloud-Dienstanbieter entfernen die meiste Malware im Allgemeinen sofort, aber einige Angreifer haben Wege gefunden, in der kurzen Zeit, die sie unentdeckt in einem System verbringen, erheblichen Schaden anzurichten.

Der Bericht zeigt, dass Unternehmen schnellstmöglich handeln sollten, um die Fehler zu beheben, die bei der Einrichtung von Cloud- und Homeoffice-Strukturen begangen wurden. Das bedeutet auch, dass sich IT-Abteilungen neuen Herausforderungen gegenübersehen. Während sie in der Vergangenheit „nur“ ein Netzwerk absichern mussten, sind sie nun dafür verantwortlich, den Zugang zur Cloud zu sichern, auf die man theoretisch von einer unendlichen Zahl an Geräten von nahezu jedem Ort zugreifen kann. Dafür ist ein identitätsbasiertes Zugangsmanagement unabdingbar – auch wenn das bedeutet, dass manch ein Mitarbeiter die im vergangenen Jahr lieb gewonnenen Arbeitsabläufe erneut umstellen muss.

www.8com.de
 


Artikel zu diesem Thema

Malware
Jul 18, 2021

Malware: Welche Verbreitungswege und Warnsignale gibt es?

Es vergeht kaum ein Tag, an dem nicht über neue Malwareangriffe berichtet wird: Mal nimmt…
Cloud Security
Mai 26, 2021

Schutz vor Account Takeovers mit Endpoint-to-Cloud-Sicherheit

Vor nicht allzu langer Zeit, inmitten der Angriffe auf Microsoft Exchange Server, haben…
Malware
Mär 11, 2021

Großteil der Malware kommt über Cloud-Apps

Nicht nur Unternehmen setzen immer stärker auf die Cloud, auch Angreifer wählen vermehrt…

Weitere Artikel

Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…
Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.