DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Angriffe aus der Cloud

Fast jeder nutzt mitt­ler­weile Dienste in der Cloud, sei es privat oder geschäftlich. Das ist auch gut so, denn die Cloud kann viele Abläufe wesentlich ver­ein­fachen und beschleu­nigen. Aller­dings nutzen auch immer mehr Cyber­kri­mi­nelle die Cloud, um Unter­nehmen anzu­greifen.

Das jüngste Bei­spiel liefert der Online­speicher Dropbox. Dort kann man eine bestimmte Daten­menge kos­tenlos lagern, wird der kos­tenlose Spei­cher­platz über­schritten, bezahlt man. Um einen grö­ßeren Bekannt­heitsgrad zu erreichen, erhöhte Dropbox den kos­ten­losen Spei­cher­platz für User, die Dropbox wei­ter­emp­fehlen. Der Geworbene erhält eine Ein­la­dungsmail. Diese Tat­sache nutzten nun Cyber­kri­mi­nelle für eine Phis­hing­aktion. Durch Gene­rieren einer täu­schend echt aus­se­henden Dropbox Seite plus For­mular zum Eröffnen eines Accounts wurden die Anmel­de­daten der User abge­fangen.
 
http://blog.botfrei.de/2014/06/dropbox-account-phishing/

Angriffe aus der Cloud sind nicht neu. Um einer Ent­de­ckung zu ent­gehen, ändert sich jedoch ständig die Art und Weise wie sie erfolgen. Die Firma Trend Micro will nun her­aus­ge­funden haben, dass immer mehr Bot­netze und Schad­software nicht nur in der Cloud gehosted werden, sondern auch von Cloud­servern aus fern­ge­steuert und kon­trol­liert werden. Ein wich­tiges Mittel der Hacker ist es dabei, ihre Schad­software so zu tarnen, dass deren Kom­mu­ni­kation wie regu­lärer Daten­verkehr zwi­schen Unter­neh­mensend­ge­räten und cloud-basierten Ser­vices aus­sieht.
Für Admi­nis­tra­toren eines Unter­neh­mens­netz­werkes bedeutet das, dass sie sich nun nicht mehr nur mit instal­lierter Schad­software, sondern bereits mit den Warn­zeichen für cloud-basierte Schäd­linge beschäf­tigen müssen. Ein paar Hin­weise gibt es aller­dings, die auf uner­wünschte Daten­ab­flüsse hin­deuten, die durch cloud-basierte Malware ver­ur­sacht werden.

  •  Das Öffnen bisher ver­schlos­sener TCP/IP Ports wie zum Bei­spiel 22, 23, 194  zum Daten­aus­tausch
  •  Ein Com­puter ver­sucht mit den anderen Com­putern im Netzwerk zu kom­mu­ni­zieren. Dieses Ver­halten ist typisch für einen befal­lenen PC, über den die Malware ver­sucht, andere Geräte im Netzwerk anzu­greifen.
  •  Wenn ein System außerhalb des üblichen Zeit­rahmens Akti­vi­täten auf­weist. Also ein PC, der nor­ma­ler­weise nur zwi­schen 8.00 und 16.00 arbeitet, auf einmal eine „Nacht­schicht“ einlegt
  •  Ver­än­derung der Daten­mengen im Daten­verkehr. Ein System das nor­ma­ler­weise durch­schnittlich 500 MB pro Tag ver­schickt beginnt auf einmal 5 GB Daten nach den üblichen Arbeits­zeiten zu ver­schicken


Auf dem Markt gibt es inzwi­schen spe­zielle Tools, die bei der Suche nach Daten­pannen helfen sollen, die sog. Breach Detection Systems.  Aber auch hier gilt: Breach Detection Systeme können zwar bei der Erkennung von Daten­pannen helfen. Die Ver­meidung von Daten­pannen erfordert aber die Sen­si­bi­li­sierung der Mit­ar­bei­te­rinnen und Mit­ar­beiter. Das kann nach wie vor nicht tech­nisch gelöst werden.

Bild:  © Nicothein / pixelio.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.

Neueste Kom­mentare