- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Cloud-to-Cloud-Bedrohung auf Unternehmensebene


Skyhigh Networks entdeckt komplexe Cyber-Attacke auf Office-365-Anwender im Unternehmensumfeld
Angreifer nutzten beliebte Cloud Computing-Plattformen und nahmen Firmen-Accounts hochrangiger Angestellter ins Visier

- Anzeigen -





Skyhigh Networks hat eine der ersten Cloud-to-Cloud-Bedrohungen auf Unternehmensebene identifiziert und erfolgreich Gegenmaßnahmen ergriffen. Angreifer haben über populäre Cloud Computing-Plattformen versucht, sich in Office-365-Konten von Unternehmen einzuloggen. Diesem so genannten Brute-Force-Angriff, der unter anderem auf hochrangige Angestellte in mehreren Fortune-2000-Unternehmen abzielte, war der Cloud-Security-Anbieter seit Anfang 2017 auf der Spur. Die neuartige Cloud-to-Cloud-Attacke deckt einen "toten Winkel" der IT-Sicherheit auf und nimmt vorweg, wie künftig der "Standard" bei Cloud-basierten Angriffen aussehen könnte.

Anfang 2017 spürte Skyhigh Networks ein "Slow-and-Low"-Muster von koordinierten Attacken auf wichtige Ziele auf. Dazu gehörten mehr als 100.000 fehlgeschlagene Log-ins in Office 365 von 67 IP-Adressen und 12 Netzwerken aus. Die Angriffsversuche, die gegen 48 verschiedene Unternehmen gerichtet waren, gingen alle von Instanzen aus, die auf Cloud-Plattformen gehostet waren. Die Länge und der hohe Takt der Angriffe ließen auf zielgerichtetes Handeln und den Wunsch schließen, bei diesem Unterfangen unentdeckt zu bleiben. Die Angreifer hatten vor allem Führungskräfte in verschiedenen Abteilungen im Visier.

Bei einem Brute-Force-Angriff werden üblicherweise systematisch alle möglichen Passwörter für einen Account ausprobiert. In diesem Fall versuchten die Angreifer, sich mit unterschiedlichen Ausprägungen eines Office-365-Benutzernamens einzuloggen. Eine mögliche Erklärung: Sie besaßen bereits eine Kombination von Namen und Passwort und haben gültige Benutzernamen für Office 365 gesucht, um sich Zugang zu Daten zu verschaffen oder Phising-Kampagnen durchzuführen. Die Password-Informationen könnten sich die Cyber-Kriminellen über einen Datenbank-Angriff bei einem Service wie Yahoo oder einer Phishing-Attacke verschafft haben.

Laut Studien verwendet nahezu die Hälfte aller Online-User das gleiche Passwort für verschiedene Konten. Mit einem richtigen Benutzernamen für Office 365 und dem korrekten Password können sich Angreifer also in Office 365 und möglicherweise in weitere Cloud Computing-Services einloggen.

Aufspüren und Auswirkung des Angriffs
Skyhigh Networks spürte die Attacke durch eine Korrelation von Office 365 API Log-in-Daten von Angestellten und Kunden auf. Mittels einer Threat-Protection-Funktion analysiert die CASB-Plattform mithilfe von Algorithmen für maschinelles Lernen über verschiedene Instanzen hinweg die Aktivitäten der Anwender von Cloud-Diensten und identifiziert so anomales Verhalten. Diese Auffälligkeiten haben Unternehmen häufig nicht auf dem Überwachungsradar.

Skyhigh Networks hat die betroffenen Kunden über die Angriffe informiert und sie dabei unterstützt, sichere Log-in-Richtlinien zu etablieren und eine umfassende Übersicht über alle Cloud-Bedrohungen zur Verfügung zu stellen.

"Unternehmen verlagern längst auch sensible Daten in die Cloud", sagt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. "Aber ohne dedizierte Lösungen für Cloud-Sicherheit werden sie einer wachsenden Kategorie von Angriffen nicht Herr werden - sie können sie nicht einmal erkennen. Die Anbieter von Cloud Computing-Lösungen sichern ihre eigene Infrastruktur ab. Die Verantwortung für den Schutz der sensiblen Daten liegt jedoch beim Anwender." (Skyhigh Networks: ra)

eingetragen: 24.07.17
Home & Newsletterlauf: 16.08.17

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sichere SD-WAN-Bereitstellung

    Unternehmen, deren Standorte landes- oder weltweit verteilt sind, verbinden diese häufig seit Jahren, wenn nicht seit Jahrzehnten, per MPLS-Leitungen (Multiprotocol Label Switching). Doch vor allem durch den steigenden Einsatz von Cloud Computing-Technologien ist diese Architektur mittlerweile veraltet. User, Daten und Anwendungen sind heutzutage weit verstreut, Angestellte arbeiten von überall aus und nutzen eine Vielzahl an Geräten. Vor dieser Entwicklung war die Implementierung von Sicherheitskontrollen relativ einfach dahingehend, dass ein definierter Perimeter um alle zu schützenden Vermögenswerte eines Unternehmens existierte. So konnten IT-Teams eine Vielzahl von Sicherheitstechnologien zentral einsetzen. Remote-Standorte wurden in diesen Sicherheitsbereich einbezogen, indem der gesamte Verkehr über MPLS zu einer großen zentralen Firewall umgeleitet wurde, die für die Traffic-Regulierung und Durchsetzung der Sicherheitsrichtlinien sorgte.

  • Herausfinden, was migriert werden muss

    Mehr als 70 Prozent aller Unternehmen beschäftigen sich aktuell mit Microservices. Viele haben sie bereits im Einsatz, andere bereiten gerade die Migration vor - und das mit gutem Grund. Sie versprechen sich davon eine schnellere Weiterentwicklung ihrer Anwendungen, mehr Flexibilität, mehr Leistungsfähigkeit und eine bessere Skalierbarkeit. Wer den Umstieg jedoch unbedacht angeht, schafft mehr Probleme als er löst. Gregor Keller, Sales Engineering Manager bei AppDynamics, nennt als Application-Performance-Expertin die drei größten Herausforderungen, die ihnen tagtäglich begegnen.

  • Technische Umsetzung von IoT-Projekten

    Viele Unternehmen zögern noch bei der Umsetzung von Internet of Things (IoT)-Projekten. Sie verrennen sich in technischen Überlegungen, statt sich auf das zu fokussieren, worauf es eigentlich ankommt: Mit angemessenem Aufwand schnell einen wirtschaftlichen Nutzen zu erzielen. Mehr Mut ist gefragt. Die folgenden vier Tipps helfen dabei. Unternehmen beginnen ein IoT-Projekt häufig mit einem Proof of Concept, um die technische Machbarkeit zu prüfen. Was Sie dabei verkennen: Die Basistechnologie ist heute so weit fortgeschritten, dass sie kein limitierender Faktor mehr ist. Man braucht sich darüber gar nicht so sehr den Kopf zu zerbrechen.

  • Autonome Unternehmen managen Daten effizienter

    Autonome Fahrzeuge sind - zumindest in den Medien - sehr präsent, auch bei Menschen, die sich nicht zu den Autoliebhabern zählen. Ein ähnlich spannendes Thema ist das "autonome Unternehmen" - was im Gegensatz zu autonomen Fahrzeugen jedoch unmittelbar vor der Tür, steht. Denn der Einsatz modernster Technologien in der Unternehmens-IT ist weitaus unproblematischer als autonome Fahrzeuge auf die Straße zu bringen. Analog zu selbstfahrenden Autos nutzen auch autonome Unternehmen künstliche Intelligenz, maschinelles Lernen und das Internet der Dinge (IoT), um Unternehmenssysteme und Businessprozesse zu steuern. Die maschinell gewonnene Erfahrung aus tausenden ähnlicher Prozesse stellt sicher, dass die IT optimal läuft. Menschliche Eingriffe sind nur im Ausnahmefall erforderlich.

  • Backup und Disaster Recovery

    Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse unter Kunden und Partnern von Arcserve zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Arcserve nennt fünf Richtlinien, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu gestalten und diese auch dokumentieren zu können. Die Ergebnisse einer internationalen Befragung von Arcserve aus dem Frühjahr 2018 unter 600 Kunden und Partnern in fünfzehn Ländern erlauben es, die zeitgemäßen Erwartungen der Unternehmen an ihre Backup-Lösungen abzulesen.

  • One-fits-all fuktioniert nicht bei Cloud-Konzepten

    Bei der Cloud-Nutzung zählt das verarbeitende Gewerbe zu den Top-Anwendern. Zu diesem Schluss gelangt die von der Rackspace Germany GmbH in Auftrag gegebene Studie "Cloud und Cloud Managed Services im Manufacturing-Umfeld". Durchgeführt hat sie das Marktforschungsunternehmen Pierre Audoin Consultants (PAC). 59 Prozent der befragten Unternehmen haben demnach bereits Cloud-Lösungen im IoT-Umfeld im Einsatz. Aus gutem Grund: Für die Cloud-Nutzung sprechen für die Mehrheit der Unternehmen die Flexibilität, Agilität und Skalierbarkeit im Betrieb (84 Prozent), die Optimierung der Employee Experience bzw. der Customer Experience (84 Prozent) und die Erhöhung der Kosteneffizienz (83 Prozent). Dabei arbeiten die meisten Unternehmen mit Multi-Cloud-Lösungen, die das Beste aus dem Angebot der jeweiligen Cloud Computing-Anbieter kombinieren.

  • Anforderungen an IT-Strukturen anspruchsvoller

    Die Anforderungen der Digitalisierung führen dazu, dass IT-Fachkräfte in vielen Betrieben überlastet sind. Nur bei wenigen Unternehmen - davon hauptsächlich Großkonzerne - hat es sich als strategisch klugen Schritt erwiesen, die gesamte IT auszulagern ("Outsourcing") und von einer externen Firmentochter oder einem Dienstleister managen zu lassen. Für Klein- und Mittelständische Unternehmen KMU bietet sich eine andere Lösung an: Das Auslagern von IT-Prozessen und Teilbereichen an sogenannte Managed Service Provider (MSP). Eigene Mitarbeiter werdenso entlastet und können sich wieder ihren Kernaufgaben widmen. Der europäische IT-Security Hersteller Eset nennt in seinem Artikel "Warum Unternehmen auf MSP setzen sollten" fünf entscheidende Vorteile von MSPs, die gerade kleine und mittelständische Unternehmen (KMU) nutzen sollten.

  • Multi-Cloud: Nicht für jedes Unternehmen

    Multi-Cloud-Umgebungen stellen für kleine und mittelständische Unternehmen nicht immer die beste Lösung dar. Der IT-Dienstleister Consol zeigt, für wen sich eine Multi-Cloud eignet. Jeder Cloud-Anbieter bringt seine eigenen Stärken und Schwächen mit. Daher zielen immer mehr Unternehmen auf einen Best-of-Breed-Ansatz ab, in dem sie die besten Eigenschaften der einzelnen Cloud Computing-Anbieter in einem Multi-Cloud-Ansatz vereinen. Hierbei laufen die Anwendungen der Unternehmen bei verschiedenen Public-Cloud-Anbietern. "Nach der Einschätzung und den Erfahrungswerten von Consol ist ein Multi-Cloud-Modell aber nicht für jedes Unternehmen die beste Lösung, im Gegenteil. Gerade für kleinere und mittlere Unternehmen kann die bessere Strategie sein, sich auf einen einzigen Anbieter zu konzentrieren", erklärt Lukas Höfer, Senior IT-Consultant bei Consol in München.

  • Herausforderung Netzwerk-Edge

    Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität, sondern auch der Wegbereiter für digitale Initiativen. Dabei spielt die Netzwerk-Edge eine Schlüsselrolle mit der Unternehmen einen Wettbewerbsvorteil erzielen können. Denn hier verbinden sich Mitarbeiter, Kunden und Partner miteinander. Den Edge-Bereich optimal zu handhaben kann daher heute den entscheidenden Faktor für Geschäftserfolge oder Niederlagen ausmachen. Netzwerkspezialist Extreme Networks hat die fünf größten Herausforderungen zusammengefasst, die Unternehmen hierbei bewältigen müssen und zeigt auf, wie Weiterentwicklungen in der Netzwerktechnologie dabei helfen können.

  • Fünf Sicherheitslücken durch hybride IT

    Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein - wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud Computing-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit hybrider IT beachten sollten. Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus - nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt.