Ein Sicherheitsspezialist von Trend Micro hat darauf hingewiesen, dass Cyberkriminelle damit begonnen haben, Cloud-Computing für ihre Zwecke einzusetzen. Bei einer Veranstaltung in London sagte Rik Ferguson wörtlich: „Einer der Punkte, die mich persönlich vom langfristigen Nutzen des Cloud-Modells überzeugen, ist, dass Kriminelle es schon nutzen. Sie sind typischerweise ‚Early Adopter‘ jeder Technologie, die sich als brauchbar erweist und lange Zeit erhalten bleiben wird.“
Ferguson führte auch aus, welche Vorteile Kriminelle in der Cloud sehen: „Wir beobachten schon, dass Kriminelle die Cloud von Google oder Amazon nutzen, um Kontrolldienste für Botnetze aufzusetzen, Spamangriffe zu starten und Phishing-Seiten zu hosten. Sie sehen die Leistung, die Skalierbarkeit, die Verfügbarkeit – und auch die Anonymität, die Cloud-Dienste ermöglichen.“
Gegenüber ZDNet betonte Ferguson, dass es sich um einen Wandel krimineller Methoden handle: „Vor zwölf Monaten konnte man noch sagen, wenn laut Logfile einige PCs im Unternehmen mehrmals täglich twitter.com/profilname besuchten, dass das kein Sicherheitsrisiko war – außer man hatte Soziale Netze geblockt. Heute ist so etwas nicht mehr unbedingt normal und könnte ein Zeichen sein, dass ein Rechner sich mit Schadsoftware infiziert hat.“ Deshalb müssten Unternehmen neue Wege finden und neue Sicherheitsrichtlinien entwerfen, um kriminelle Aktivitäten zu entdecken.
„Früher hat man verdächtigen IRC-Verkehr und Zugriff auf alle bekannten Command-and-Control-Server-Adressen unterbunden, damit eventuelle Bots nicht nach Hause telefonieren können. Aber wenn Kriminelle jetzt Clouds nutzen, was soll man tun? Amazons E2C blockieren? Da wird es schwierig – und darauf sollten wir Sicherheitsexperten uns fokussieren.“
Für Unternehmen hat Ferguson den Rat, sie müssten sich von dem Konzept lösen, dass Bedrohungen von außen kommen und nach innen vordringen. „Wenn wir Cloud-Nutzer werden, müssen wir unsere Denkweise ändern und uns auf Sicherheit von innen nach außen konzentrieren. Fangen Sie bei Ihren Daten an und vergewissern Sie sich, dass Ihre Daten – egal wo – sicher sind, und dann sorgen Sie dafür, dass Systeme, die mit diesen Daten arbeiten, sich selbst verteidigen können.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…