Cloudapplikationen als Angriffspunkt

Innentäter

Die Ergebnisse einer Umfrage unter 528 Entscheidungsträgern zeigen, dass fast die Hälfte der Unternehmen täglich oder wöchentlich von Cyberkriminellen angegriffen werden. Viele dieser Bedrohungen sind Insider-Attacken und vor allem Cloudapplikationen stehen immer häufiger im Fokus der Angreifer. Dieser Artikel gibt Rat, auf was im Unternehmen zu achten ist, um Gefahren frühzeitig zu identifizieren.
Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

Bedrohungen von innen durch sogenannte Innentäter sind immer noch ein großes Problem und werden nicht verschwinden. Dies wird auch durch die neuesten wissenschaftlichen Untersuchungen [1] des Bundesamtes für Verfassungsschutz und Bundeskriminalamtes bestätigt, in denen es heißt: "Bestehende Schutzmaßnahmen scheinen nicht immer geeignet zu sein, auffälliges Verhalten frühzeitig zu erkennen".

Ein Beispiel aus dem Jahr 2017 [2] in Deutschland zeigt, wie sehr ein Innentäter ein Unternehmen bedrohen kann. In diesem Fall wurde ein Mitarbeiter von der Firma entlassen und führte einen Rache-Hackerangriff auf seinen ehemaligen Arbeitgeber aus, mit dem Ziel, das Unternehmen aus dem Geschäft zu bringen. Er hatte die Webseite und alle IT-Systeme kompromittiert, E-Mails manipuliert und Dateien gelöscht – nur ein Backup konnte das Unternehmen vor einem viel höheren Schaden bewahren.

Der Fall ging vor Gericht und der Angreifer wurde danach inhaftiert. Es ist nicht der einzige Fall, der in den letzten Jahren an die Öffentlichkeit gegangen ist und es wird auch nicht der letzte sein. Aber Innentäter müssen nicht unbedingt ehemalige Mitarbeiter sein, sie könnten jeder Mitarbeiter oder Partner sein, der die richtigen Informationen und Zugriff auf das Netzwerk hat. Wie also sollen Unternehmen, die den Schutz ihrer Systeme verstärken wollen, vorgehen, ohne ihren Mitarbeitern generell zu misstrauen und durch Kontrollzwänge zu gängeln?

Die Geographie spielt eine Rolle

Wenn ein Angreifer ein VPN oder einen legitimen Zugriff über eine Cloudumgebung oder Ähnliches verwendet, sind traditionelle Sicherheitslösungen in der Regel nicht sehr zuverlässig, da sie nur offensichtlichen bösartigen Datenverkehr wie Viren, Trojaner und Ähnliches blockieren. In einer Welt, in der so viele Bereiche der IT-Infrastruktur eines Unternehmens der Außenwelt ausgesetzt sind, lassen sich

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021