natali_mis - stock.adobe.com

Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren

Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen.

Neben der Coronakrise blieb die Welt im vergangenen Jahr nicht von Cyberkriminellen verschont, die die Situation zu ihren Gunsten ausgenutzt haben. Allein im zweiten Quartal wurden weltweit mehrere Millionen cyberkriminelle Angriffe auf Cloud-Services verübt. Kein Wunder, dass sich Unternehmen immer noch skeptisch zeigen, wenn es um den Umstieg auf Cloud Computing geht. Welche Grundlage muss für eine sichere Cloud-Migration geschaffen werden?

Die Corona-bedingten Beschränkungen sorgten für einen regelrechten Cloud-Boom, damit Arbeitgeber ihren verteilten Teams auch in ihren Heimbüros Zugang zu Unternehmensressourcen sowie eine stabile Kommunikation gewährleisten konnten. Dadurch stieg der weltweite Einsatz von Cloud-Services um 50 Prozent, die Nutzung von Cloud-basierten Kollaborations-Tools erlebte einen Aufschwung um 600 Prozent.

Da sich dieser Umstieg in vielen Betrieben sehr spontan und schnell vollzog, kam die Entwicklung einer effektiven Cloud-Sicherheitsstrategie oftmals zu kurz. In diese Kerbe versuchten Cyberkriminelle zu schlagen, indem sie unter anderem mithilfe von Phishing-E-Mails auf gefälschte Webseiten mit Coronabezug lockten oder infizierte E-Mail-Anhänge verbreiteten. Das Ziel: Daten abgreifen, langfristigen Schaden anrichten und finanziellen Profit schlagen. So zählte McAfee 7,5 Millionen cyberkriminelle Angriffe (PDF) auf Cloud-Accounts weltweit für das zweite Quartal 2020.

Wie Cyberkriminelle an sensible Daten in der Cloud gelangen

Unternehmenskritische und sensible Daten finden immer zahlreicher ihren Weg in die Cloud, um dort sicher verwahrt zu werden. Schätzungsweise 21 Prozent aller Daten in der Cloud zählen zu jenen, die personenbezogene oder Finanzdaten sowie geistiges Eigentum enthalten – Tendenz steigend. Diese Informationen werden naiv mittels Verlinkungen an Kollegen und externe Partner gleichermaßen versendet, obwohl sie oftmals schwerwiegende Schwachstellen aufweisen und somit als Hintertürchen zum Cloud-Netzwerk fungieren.

Eine weitere Angriffsfläche erkennen Cyberkriminelle in den Mitarbeitern. Social Engineering ist die Methode, diese so zu manipulieren, dass sie sensible Daten oder Zugänge freiwillig herausgeben, ohne zu wissen, an wen.

Zum Beispiel führen Phishing-E-Mails auf gefälschte Webseiten, auf denen die Opfer ihre Account- oder Finanzdaten angeben sollen, die die Cyberkriminellen dahinter direkt erhalten. Mithilfe infizierter E-Mail-Anhänge können sie Malware oder Ransomware im System platzieren und daraufhin Daten abgreifen oder verschlüsseln. Ferner können Cyberkriminelle ganz einfach das Netzwerk kapern, wenn sie gezielt Schwachstellen in unbekannter Software oder Hardware nutzen, die Mitarbeiter mutwillig oder unwissentlich installieren und nutzen. Da der IT-Abteilung die nötige Transparenz über unautorisierte IT fehlt, können sie sie auch nicht entsprechend absichern.

Rundumschutz mit einer ganzheitlichen Sicherheitsstrategie

56 Prozent der Unternehmen (PDF) haben bereits erkannt, dass ihre allgemeine Bedrohungsabwehr unzulänglich ist. Lediglich 30 Prozent wissen, wie sie mithilfe einheitlicher Richtlinien ihre Systeme und Daten in vollem Umfang schützen können – also auf sämtlichen Endgeräten, im Netzwerk und in der Cloud.

Dabei ist ein ganzheitliches Sicherheitskonzept, das ebenfalls die Cloud einbezieht, entscheidend für die Sicherheit der gesamten Unternehmens-IT-Landschaft. Ganzheitlichen Schutz zu gewährleisten kann unter Umständen zu einer echten Herausforderung werden: Zum einen muss die Angreifbarkeit an mehreren Stellen gleichzeitig berücksichtigt werden. Datenklau kann an verschiedenen Punkten des Systems passieren: in der Cloud, wenn Mitarbeiter Daten aus dieser herunter- oder hochladen sowie über das Endgerät des Nutzers. Zum anderen haben Unternehmen in der Regel mehrere Anwendungen und Tools von unterschiedlichen Anbietern im Einsatz, die eigenständig agieren und kaum (oder gar nicht) Daten untereinander austauschen können.

Rolf Haas, McAfee

„Unternehmen können sich erst dann effektiv vor cyberkriminellen Angriffen schützen, wenn sie den Weg der Ganzheitlichkeit gehen.“

Rolf Haas, McAfee

Daher braucht es ganzheitliche „Device-to-Cloud“-Lösungen, mit denen sich diese Herausforderungen meistern lassen. Diese kombinieren Data Loss Prevention (DLP), (Cloud-basierte) Secure Web Gateways (SWGs) sowie Cloud Access Security Broker (CASB) zu einer einheitlichen Lösung.

IT-Teams erhalten hiermit die notwendige Transparenz über Endgeräte, Datentransferwege sowie die Cloud und können im Falle eines Sicherheitsvorfalls in Echtzeit mit Maßnahmen reagieren.

Mithilfe von CASBs sind sie in der Lage, Anwender für bestimmte Dienste festzulegen und behalten in Verbindung mit SWGs den Überblick über den Datenverkehr zwischen Cloud und Endgeräten. Dadurch lassen sich bedrohliche Aktivitäten oder nicht genehmigte IT schnell ausmachen.

Die größte Stärke von CASBs liegt dabei in der Durchsetzung lokaler DLP-Richtlinien in der Cloud: Auf diesem Wege können IT-Teams für einheitliche Richtlinien im gesamten Netzwerk – On-Premises und in der Cloud – sorgen. Und die braucht es für ganzheitlichen Schutz.

Fazit

Unternehmen können sich erst dann effektiv vor cyberkriminellen Angriffen schützen, wenn sie den Weg der Ganzheitlichkeit gehen. „Device-to-Cloud“-Lösungen übernehmen einen Teil dieser Aufgabe, indem sie an jedem angreifbaren Punkt für ausreichend Transparenz sorgen. Darüber hinaus gilt es, Mitarbeiter für die Vorgehensweisen von Cyberkriminellen zu sensibilisieren und zu schulen, damit sie in Zukunft proaktiv ein Eindringen Außenstehender verhindern und das Bedrohungspotenzial minimieren können.

Über den Autor:
Rolf Haas ist Senior Enterprise Technology Specialist bei McAfee.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de

Close