Warum die beschleunigte Einführung von Cloud Organisationen einem Sicherheitsrisiko aussetzt

7. Januar 2021
Chris Fisher
Direktor für Sicherheitstechnik APJ
Warum die beschleunigte Einführung von Cloud Organisationen einem Sicherheitsrisiko aussetzt

In dem Maße, wie unsere Abhängigkeit von der Technologie exponentiell zunimmt, steigt auch der Bedarf an robuster Cybersicherheit, um Nutzer zu schützen und Daten und Geschäftsabläufe vor Hackern zu bewahren.

Die zunehmenden Aktivitäten der Cyberkriminellen sind jedoch eine Zwickmühle: Je mehr Unternehmen in Datenschutztechnologien investieren, desto geschickter werden die Cyberkriminellen. Sie ändern ihre Angriffsmethoden und Verhaltensweisen, um sich in den normalen Datenverkehr einzuschleichen, herkömmliche Netzwerkkontrollen zu umgehen, in die Infrastruktur einzudringen und Anmeldedaten zu stehlen.

Aufgrund dieses ständigen Voranschreitens auf beiden Seiten ist die Netzwerkerkennung und -reaktion (NDR) heute ein wesentlicher Posten für jedes Führungsteam. Angriffe auf Software-as-a-Service (SaaS)-Benutzerkonten gehören heute zu den am schnellsten wachsenden und am häufigsten auftretenden Sicherheitsproblemen. Dieser Trend begann lange vor COVID-19 und hat sich beschleunigt, da immer mehr Unternehmen auf cloud umsteigen.

Die Nachteile der Telearbeit

Als die Arbeitskräfte während der ersten Welle von Schließungen dazu übergingen, von zu Hause aus zu arbeiten, erfolgte der Wechsel zu Online-Zusammenarbeits- und Produktivitätswerkzeugen schnell, aber weitgehend reibungslos. Ein Nebenprodukt dieser Umstellung ist eine größere Menge an wesentlich sensibleren Daten, die über mehrere Geräte ausgetauscht werden. In vielen Fällen sind diese Informationen nun angreifbar.

Dies liegt daran, dass die derzeitigen Sicherheitsansätze an Sichtbarkeit verlieren können, wenn sich die Umgebungen auf cloud ausdehnen, wo die Benutzer zunehmend mehrere Konten speichern und sowohl von genehmigten als auch von nicht genehmigten Geräten auf Ressourcen zugreifen. Wenn die Grenzen zwischen beruflicher und privater Online-Interaktion verschwimmen, steigt die Gefährdung durch Cyber-Risiken drastisch an.

Verstärkung der lückenhaften Verteidigungsmaßnahmen

In der Vergangenheit haben sich Unternehmen auf streng kontrollierte Server vor Ort verlassen, wo Netzwerksicherheitslösungen die Daten weitgehend schützen konnten. Da immer mehr neue Geräte auf Unternehmensnetzwerke und cloud zugreifen, sind herkömmliche Lösungen anfällig für größere Risikoaktivitäten und den Missbrauch von Daten in cloud Anwendungen geworden.

Die Realität sieht heute so aus, dass private und vertrauenswürdige Netzwerke nicht mehr vollständig durch herkömmliche Sicherheitsmaßnahmen geschützt werden können, die sich allein auf die Verwendung von Signaturen und die Erkennung von Anomalien konzentrieren. Branchenanalysten und Experten sind sich einig, dass NDR besser geeignet ist, um Angriffe auf die moderne Rechenzentrumsinfrastruktur zu erkennen und zu stoppen. Die Einführung von NDR hat durch die Korrelation des Verhaltens von Angreifern und des Verlaufs von Bedrohungen zwischen cloud, hybriden und lokalen Netzwerken enorm an Dynamik gewonnen.

Wir wissen, dass Cyberkriminelle eine immer größere Angriffsfläche nutzen und immer fortschrittlicher werden. Daher reicht es nicht mehr aus, die Sicherheit am Netzwerkrand zu verstärken, vor allem wenn es darum geht, clevere Angreifer zu stoppen und die Entdeckung zu beschleunigen. Tatsächlich gibt es keine Netzwerkgrenzen mehr, da die Benutzer von überall aus eine Verbindung herstellen können.

In vielen Unternehmen konzentriert sich die Sicherheitstechnologie auf das Nutzerverhalten, obwohl der Schwerpunkt auf dem Verhalten der Angreifer liegen sollte. Dies erfordert Wissen darüber, was Angreifer auf Ihren Plattformen tun können, anstatt zugelassene Nutzer und deren Freigaben zu überwachen und nach böswilligen Insidern Ausschau zu halten.

Es ist an der Zeit, die Sichtweise umzukehren und die größeren Bedrohungen und das Verhalten der Angreifer in den Blick zu nehmen.

Nehmen Sie eine Lektion von Office 365

Die Beobachtung von Microsoft Office 365-Nutzern zeigt, wie einfach es für Hacker ist, in das Netzwerk eines Unternehmens einzudringen. Der jüngste Spotlight-Bericht über Office 365 von Vectra sammelte Opt-in-Daten von 4 Millionen Office 365-Nutzern weltweit und stellte fest, dass 96 % der Kunden ein bösartiges Lateral Movement-Verhalten zeigten.

Sobald ein Hacker Zugang zu einem Office 365-Konto erhält, öffnet sich die Hintertür zu einem Unternehmensnetzwerk und macht es anfällig für Angriffe. Nehmen Sie Microsoft Power Automate als Beispiel. Früher Microsoft Flow, wurde es entwickelt, um Benutzeraufgaben zu automatisieren und Zeit zu sparen. Power Automate ist in Office 365 standardmäßig aktiviert.

Leider ist Power Automate ein blinder Fleck, der gefährliche Sicherheitsschwachstellen in Office 365 schafft. Untersuchungen aus dem Spotlight-Report zu Office 365 zeigen, dass 71 % der Kunden verdächtige Verhaltensweisen bei Office 365 Power Automate an den Tag legten.

Derzeit können Sie ein Power Automate-Skript einrichten, das automatisch alle Anhänge in einer E-Mail erfasst und in OneDrive speichert. Ein Angreifer könnte dann ein Konto kompromittieren und Power Automate verwenden, um diese Dokumente zu nehmen und sie in ein Dropbox-Konto zu exfiltrieren.

Angreifer haben sich diese Funktion zunutze gemacht, um eine Kontoidentität zu übernehmen und von Office 365 auf ein Gerät oder vor Ort zu wechseln. Sie können sich dann als ein bestimmter Benutzer in Office 365 anmelden und beginnen, Daten zu beschädigen oder zu exfiltrieren, oder sie bewegen sich seitlich, um hochwertige Daten zu stehlen.

Anpassung der Netzsicherheit an veränderte Taktiken

Mit NDR können Unternehmen erkennen, was Angreifer tun, wo sie sich in ihrem Netzwerk aufhalten, und Angriffe schnell stoppen, bevor sie zu Datenschutzverletzungen werden. NDR nutzt von KI abgeleitete Algorithmen für maschinelles Lernen, um frühzeitiges Bedrohungsverhalten in hybriden, lokalen und cloud Netzwerken zu erkennen. Es erkennt und priorisiert automatisch Angriffe, die das höchste Risiko für Ihr Unternehmen darstellen, und löst eine Echtzeitreaktion aus, um Bedrohungen schnell zu entschärfen.

Um Daten zu schützen und Cyber-Risiken zu verringern, ist es für Unternehmen unerlässlich, einen proaktiven statt einen reaktiven Ansatz für die Cybersicherheit zu verfolgen. Es kann ein kostspieliger Fehler sein, sich allein auf die veraltete Sicherheit am Netzwerkrand zu verlassen. NDR ist heute ein wesentlicher Eckpfeiler der bewährten Praktiken im Bereich der Cybersicherheit.

Jetzt, wo wir anfangen, über strategische Sicherheitsinvestitionen im Jahr 2021 nachzudenken, ist es an der Zeit zu überlegen, woher der beste Wert und die beste Verteidigungslinie kommen werden und wie Organisationen ihren Schutz besser gewährleisten können. Dies gilt insbesondere, da Unternehmen in diesem voraussichtlich komplexen und kritischen Jahr zunehmend auf hybride, lokale und cloud Plattformen für eine Reihe verschiedener Geräte setzen.