Haupteinfallstore für Cyberbedrohungen

Fünf Risiken bei Cloud-Anwendungen

| Autor / Redakteur: David Hald * / Florian Karlstetter

Die fünf Haupteinfallstore für Cyberbedrohungen im Zusammenhang mit Cloud-Anwendungen.
Die fünf Haupteinfallstore für Cyberbedrohungen im Zusammenhang mit Cloud-Anwendungen. (Bild: gemeinfrei / CC0)

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden.

Unternehmen verdanken den Lösungen aus der Cloud eine zuvor unbekannte Flexibilität, neue Formen der Zusammenarbeit und damit verbunden erhebliche Produktivitätssteigerungen. Eine Arbeitswelt ohne die Cloud ist daher schlicht nicht mehr vorstellbar.

Auch wenn die Vorteile und der Nutzen dieser Applikationen unbestreitbar sind, mit ihrem Einsatz sind gleichzeitig große Risiken verbunden. Die Art und Weise, wie Cloud-Angebote und -Services genutzt werden, macht es Cyberkriminellen oft sehr leicht. Denn zahlreiche Anwender pflegen eine recht nachlässige Online-Hygiene. Sie verwenden das gleiche Passwort für verschiedene Konten und verzichten leichtfertig auf sichere Systeme der Mehrfaktorenauthentifizierung.

Aber auch andere Risiken spielen eine Rolle. Etwa wenn Nutzer Daten an ungeeigneten Orten hochladen und speichern oder versehentlich auf Links klicken, auf die sie besser nicht geklickt hätten. Um ein Unternehmen zu schützen, müssen die dortigen Verantwortlichen diese Gefahren kennen. Danach kann man dann nach Lösungen suchen, die diese Risiken minimieren.

Das sind die fünf Haupteinfallstore für Cyberbedrohungen im Zusammenhang mit Cloud-Anwendungen:

1. Zugriffsrechte verwalten

Die Vergabe von Zugriffsrechten ist keine leichte Aufgabe. Einerseits ist sicherzustellen, dass Mitarbeiter jederzeit den Zugriff auf all die Daten haben, die sie für ihre Arbeit benötigen. Gleichzeitig ist zu verhindern, dass sie unbefugt auf Daten zugreifen, die für sie nicht relevant sind oder die besonders zu schützen sind. Die Verbreitung von Cloud-Anwendungen verschärft die Situation noch, denn es müssen damit natürlich auch immer mehr Zugriffsrechte verwaltet werden. Entsprechend sind Fehler von Mitarbeitern in diesem Umfeld mittlerweile der häufigste Grund für Datenverluste2.

2. Phishing

Die E-Mail-Flut steigt und steigt. Ein typischer Arbeitnehmer sendet und empfängt mittlerweile täglich mehr als 120 E-Mails3. Jede zusätzliche Cloud-Anwendung, zu der wir uns anmelden, erhöht diese Last. Und damit wird es immer schwieriger, dubiose E-Mails zwischen dem „normalen“ Mailverkehr zu identifizieren. Bereits eine Person im Unternehmen, die auf einen falschen Link klickt, genügt. Schon kann es passieren, dass Kriminelle über Anmeldeinformationen verfügen, die ihnen den Zugriff auf zahlreiche Unternehmenssysteme gestatten.

3. Sich aufschaukelnde Hacks

Im Mai dieses Jahres wurde bekannt, dass aus der LinkedIn-Datenbank die Daten von Mitgliedern samt ihrer Nutzernamen und Passwörter millionenfach entwendet wurden. Derartige Vorfälle führen sofort zu weiteren Hacks. Denn sehr viele Menschen verwenden die immer gleichen Passwörter für alle möglichen Dienste. Nach unserer Erfahrung sind es je nach Nutzergruppe mindestens 50 Prozent, oft aber bis zu zwei Drittel der Befragten, die identische Passwörter für verschiedene Cloud-Anwendungen nutzen. Sobald ein Krimineller den Benutzernamen und das Passwort für einen Service kennt, kann er sein Glück damit auch an anderer Stelle versuchen. Mit guten Aussichten auf Erfolg. Entsprechend hat man nach dem erwähnten Angriff auf LinkedIn auch Attacken auf Twitter, GitHub und GoToMyPC gesehen.

4. Datensicherung in der Cloud

Speicherplatz in der Cloud ist ein wunderbarer Weg, den Zugriff auf Daten über die verschiedensten Endgeräte hinweg möglich zu machen. Und auch als schnelles und leicht zu nutzendes Backup-Medium ist Cloud-Space kaum zu übertreffen. Wobei zu bedenken ist, dass das schlichte Abspeichern von Daten in der Cloud kein Backup ist. Aber das nur am Rande. Eine Gefahr bei manchen Lösungen ist sicher, dass Daten versehentlich gelöscht werden. Aber abgesehen von solchen Missgeschicken gibt es bei der Datenhaltung in der Cloud ein ganz anderes Problem. Wird ein zentrales Cloud-Storage-Konto gehackt, können Eindringlinge die Daten kopieren, zerstören oder auch verschlüsseln. Die Ransomware-Welle der vergangenen Monate zeigt, wie groß und wie ernst diese Gefahr auch für Unternehmen ist.

5. Fragwürdige Apps

Eine neue App oder eine neue Website sind heutzutage schnell erstellt. Selbst kleinste Anwendungen lassen sich problemlos mit zahlreichen Eigenschaften ausstatten. Menschen kümmern sich oft nicht groß darum, welche Berechtigungen eine App erfordert. Vor allem dann nicht, wenn es sich um etwas Grundlegendes und Simples wie beispielsweise eine Taschenlampen-App handelt. Fraglos ist das leichtfertige Anklicken des Akzeptieren-Häkchens ein Einfallstor, über das Cyberkriminelle Zugriff auf ein ganzes Gerät erlangen können. Es ist noch nicht lange her, als Forscher Malware in mehr als 400 Apps auf dem Android Play Store gefunden haben. Man kann sich also ausmalen, wie leicht und schnell sich Schadsoftware verbreitet. Viele Nutzer vertrauen Google instinktiv. Findet sich eine App im dortigen Store, wird sie automatisch für sicher gehalten. Was sie ja offensichtlich nicht zwangsweise ist. An dieser Stelle ist daher mehr Wachsamkeit gefragt.

David Hald, Chief Strategy Officer von CensorNet.
David Hald, Chief Strategy Officer von CensorNet. (Bild: brandel@brandel.dk / CensorNet)

Fazit

Bedenkt man diese fünf Hauptrisikofaktoren, wird klar, dass herkömmliche Sicherheitslösungen hier an ihre Grenzen stoßen. Aus diesem Grund wächst der Markt der sogenannten Cloud Access Security Broker momentan stark. Solche Systeme sind darauf zugeschnitten, den Gefahren der hohen Verfügbarkeit und zunehmenden Nutzung von Cloud-Diensten zu begegnen. Dies bestätigen auch die Analysten von KuppingerCole in ihrem kürzlich erschienenen Leadership Compass: Cloud Access Security Brokers. Unternehmen, die sich mit der Auswahl einer entsprechenden Lösung beschäftigen, finden dort wertvolle Hinweise.

Ergänzendes zum Thema
 
Über CensorNet

* David Hald, Chief Strategy Officer von CensorNet

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44390599 / Risk Management)