{"id":25312,"date":"2023-11-10T10:29:01","date_gmt":"2023-11-10T09:29:01","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25312"},"modified":"2023-11-02T10:41:14","modified_gmt":"2023-11-02T09:41:14","slug":"die-cloud-im-visier-von-ransomware-angreifern","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25312","title":{"rendered":"Die Cloud im Visier von Ransomware-Angreifern"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.cybereason.com\/de\/\">Reiner Dresbach, Regional Vice President Central Europe bei Cybereason<\/a>\/gg<\/p>\n\n\n\n<p>Ransomware-Attacken stellen heute die wohl gr\u00f6\u00dfte Sicherheitsbedrohung f\u00fcr Unternehmen dar. Das zeigt auch der Fall des d\u00e4nischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen s\u00e4mtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit \u00fcber die H\u00f6he des geforderten L\u00f6segelds hinaus und belasten Unternehmen schwer.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-scaled.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-1024x1024.webp\" alt=\"\" class=\"wp-image-25314\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-1024x1024.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-300x300.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-150x150.webp 150w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-768x768.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-1536x1536.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-2048x2048.webp 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-1320x1320.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Reiner-Dresbach-Regional-Vice-President-Central-Europe-bei-Cybereason-002-120x120.webp 120w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: Cybereason<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Doch warum ist auch Jahrzehnte nach dem Erscheinen der ersten Ransomware immer noch kein S\u00e4ttigungsgrad erreicht? Das Problem liegt darin, dass Angreifer Ransomware st\u00e4ndig weiterentwickeln und sie so den rasant wandelnden Technologien anpassen. So hat sich Ransomware weit \u00fcber das einfache Konzept, verschl\u00fcsselte Daten nur gegen L\u00f6segeld wieder zu entschl\u00fcsseln, hinaus entwickelt. Heute analysieren Ransomware-Gruppen die Daten in den Netzwerken der Opfer umfassender. Das bedeutet, dass die Erpressungssoftware oft \u00fcber einen l\u00e4ngeren Zeitraum unbemerkt im System schlummert, um Daten zu sammeln und diese auszuwerten. Im Mittelpunkt stehen dabei nicht mehr nur einzelne Dateien, sondern alle.<\/p>\n\n\n\n<p>Mit der zunehmenden Beliebtheit cloudbasierter Software-as-a-Service (SaaS)-Ressourcen und Kollaborationsplattformen wie Office 365, G-Suite oder Slack, geraten nun auch cloudbasierte Kollaborationspunkte zunehmend ins Visier von Angreifern. Denn der Umfang und die Komplexit\u00e4t der Cloud machen sie anf\u00e4lliger f\u00fcr Sicherheitsl\u00fccken und die dadurch resultierenden Risiken sind f\u00fcr viele Sicherheitsteams noch unbekannt. Was aber macht die Cloud so anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken?<\/p>\n\n\n\n<p><strong>Was die Cloud zu einem attraktiven Ziel macht<\/strong><\/p>\n\n\n\n<p>Cloud-Sicherheit erfordert eine sorgf\u00e4ltige Planung, klare Verantwortlichkeiten und die laufende \u00dcberwachung und Anpassung der Sicherheitsma\u00dfnahmen. Doch aufgrund der Komplexit\u00e4t und des Umfangs der Cloud-Technologien droht dieses Vorhaben zu scheitern. Hier liegen die gr\u00f6\u00dften Sicherheitsl\u00fccken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Unklare Verantwortlichkeiten:<\/strong> Unklarheit dar\u00fcber, wer f\u00fcr die Sicherheit in der Cloud verantwortlich ist \u2013 Anbieter oder Endkunde \u2013 kann zu Verwirrung f\u00fchren und die Effektivit\u00e4t von Sicherheitsma\u00dfnahmen beeintr\u00e4chtigen. W\u00e4hrend Cloud-Anbieter beispielsweise ihre eigene Infrastruktur absichern, ist der Endkunde oftmals f\u00fcr seine Daten und Anwendungen verantwortlich. Auch die Einf\u00fchrung unternehmenseigener Encryption Keys, mit denen nur Mitarbeitende eines Unternehmens und nicht der Cloud-Anbieter auf die Daten zugreifen k\u00f6nnen, erh\u00f6ht die Komplexit\u00e4t und das Risiko von Sicherheitsfehlern.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schatten-IT:<\/strong> Auch die Nutzung von Schatten-IT in der Cloud stellt Sicherheitsteams in Unternehmen vor Herausforderungen. Wenn Mitarbeitende ohne Wissen der IT-Abteilung Anwendungen in der Cloud einsetzen, kann diese die Daten nicht umfassend sch\u00fctzen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verwaltung von Anmeldefunktionen: <\/strong>In vielen Unternehmen hat sich die Verwaltung von Anmeldeinformationen mit Einf\u00fchrung der Cloud r\u00fcckw\u00e4rts entwickelt. Denn nicht jedes SaaS-Tool l\u00e4sst sich reibungslos in die Single Sign-On-Prozesse integrieren.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fehlkonfigurationen: <\/strong>In vielen F\u00e4llen sind Cloud-Konfigurationen weniger ausgereift als On-Premises-Systeme, da die Erfahrung im Umgang mit dieser komplexeren Umgebung fehlt. Dadurch steigt das Risiko von Fehlkonfigurationen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rasante Entwicklung in der Cloud: <\/strong>Cloudbasierte IT-Umgebungen k\u00f6nnen \u00e4u\u00dferst dynamisch sein, insbesondere wenn DevOps-Teams kontinuierlich neue Ressourcen erstellen. Wenn diese dann nicht ordnungsgem\u00e4\u00df erfasst werden, wird die Anwendung angemessener Sicherheitskontrollen schnell zum Problem. Dar\u00fcber hinaus wird das L\u00f6schen nicht mehr ben\u00f6tigter Cloud-Ressourcen von vielen Unternehmen h\u00e4ufig vernachl\u00e4ssigt, was zus\u00e4tzliche, potenziell unn\u00f6tige Sicherheitsrisiken mit sich f\u00fchrt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lieferkette: <\/strong>Mit der Einf\u00fchrung von DevOps und agilen Entwicklungspipelines geht es nicht nur darum, wer auf welcher Ebene welche Verantwortung tr\u00e4gt, sondern auch, woher bestimmte Komponenten stammen. Ein Beispiel hierf\u00fcr sind Libraries. Einige Open-Source-Code-Repositories wie GitHub, k\u00f6nnen minderwertigen oder sogar schadhaften Quellcode enthalten.<\/li>\n<\/ul>\n\n\n\n<p>Angesichts der zahlreichen potenziellen Sicherheitsl\u00fccken, die mit der Nutzung der Cloud einhergehen, ist es keine \u00dcberraschung, dass sich Ransomware zunehmend in die Cloud verlagert. Dennoch scheinen viele Unternehmen den Ernst der Lage noch nicht erkannt zu haben, da Sicherheitskonzepte oftmals zu kurz greifen. Um sich gegen die st\u00e4ndig ver\u00e4ndernden Bedrohungen und Entwicklungen von Ransomware zu verteidigen, m\u00fcssen Sicherheitsteams den Angreifern stets einen Schritt voraus sein.<\/p>\n\n\n\n<p><strong>Ransomware: Was kommt als N\u00e4chstes?<\/strong><\/p>\n\n\n\n<p>Es ist anzunehmen, dass Ransomware in Zukunft vermehrt auf erpresserische Aspekte und den Weiterverkauf von gestohlenen Daten setzen wird, anstatt die erbeuteten Informationen \u00f6ffentlich zu machen. Die Herausforderung f\u00fcr Unternehmen wird darin bestehen, den \u00dcberblick \u00fcber den Verbleib ihrer Daten zu behalten und die Zugriffsberechtigungen zu kontrollieren.<\/p>\n\n\n\n<p>Der H\u00f6hepunkt von Ransomware-Angriffen ist jedoch noch lange nicht erreicht. Denn Angreifer passen ihre Taktiken kontinuierlich an, um Einnahmem\u00f6glichkeiten zu erh\u00f6hen und neue Sicherheitsl\u00fccken auszunutzen. Daher ist es entscheidend, dass Sicherheitsteams und Mitarbeitende eines Unternehmens zusammenarbeiten, um eine umfassende Sicherheitsstrategie zu entwickeln, die sich den sich wandelnden Bedrohungen anpasst und gleichzeitig Sicherheit und Integrit\u00e4t der Daten gew\u00e4hrleistet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware-Attacken stellen heute die wohl gr\u00f6\u00dfte Sicherheitsbedrohung f\u00fcr Unternehmen dar. Das zeigt auch der Fall des d\u00e4nischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen s\u00e4mtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit \u00fcber die H\u00f6he des geforderten L\u00f6segelds hinaus und belasten Unternehmen schwer.<\/p>\n","protected":false},"author":81,"featured_media":25314,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,17650,15373,5432,3436],"class_list":["post-25312","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-cloudnordic","tag-cybereason","tag-ransomware","tag-schatten-it"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25312"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25312\/revisions"}],"predecessor-version":[{"id":25315,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25312\/revisions\/25315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25314"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}