Auch Cyberkriminelle setzen auf Cloud-Computing

Ein Sicherheitsspezialist von Trend Micro hat darauf hingewiesen, dass Cyberkriminelle damit begonnen haben, Cloud-Computing für ihre Zwecke einzusetzen. Bei einer Veranstaltung in London sagte Rik Ferguson wörtlich: „Einer der Punkte, die mich persönlich vom langfristigen Nutzen des Cloud-Modells überzeugen, ist, dass Kriminelle es schon nutzen. Sie sind typischerweise ‚Early Adopter‘ jeder Technologie, die sich als brauchbar erweist und lange Zeit erhalten bleiben wird.“

Ferguson führte auch aus, welche Vorteile Kriminelle in der Cloud sehen: „Wir beobachten schon, dass Kriminelle die Cloud von Google oder Amazon nutzen, um Kontrolldienste für Botnetze aufzusetzen, Spamangriffe zu starten und Phishing-Seiten zu hosten. Sie sehen die Leistung, die Skalierbarkeit, die Verfügbarkeit – und auch die Anonymität, die Cloud-Dienste ermöglichen.“

Gegenüber ZDNet betonte Ferguson, dass es sich um einen Wandel krimineller Methoden handle: „Vor zwölf Monaten konnte man noch sagen, wenn laut Logfile einige PCs im Unternehmen mehrmals täglich twitter.com/profilname besuchten, dass das kein Sicherheitsrisiko war – außer man hatte Soziale Netze geblockt. Heute ist so etwas nicht mehr unbedingt normal und könnte ein Zeichen sein, dass ein Rechner sich mit Schadsoftware infiziert hat.“ Deshalb müssten Unternehmen neue Wege finden und neue Sicherheitsrichtlinien entwerfen, um kriminelle Aktivitäten zu entdecken.

„Früher hat man verdächtigen IRC-Verkehr und Zugriff auf alle bekannten Command-and-Control-Server-Adressen unterbunden, damit eventuelle Bots nicht nach Hause telefonieren können. Aber wenn Kriminelle jetzt Clouds nutzen, was soll man tun? Amazons E2C blockieren? Da wird es schwierig – und darauf sollten wir Sicherheitsexperten uns fokussieren.“

Für Unternehmen hat Ferguson den Rat, sie müssten sich von dem Konzept lösen, dass Bedrohungen von außen kommen und nach innen vordringen. „Wenn wir Cloud-Nutzer werden, müssen wir unsere Denkweise ändern und uns auf Sicherheit von innen nach außen konzentrieren. Fangen Sie bei Ihren Daten an und vergewissern Sie sich, dass Ihre Daten – egal wo – sicher sind, und dann sorgen Sie dafür, dass Systeme, die mit diesen Daten arbeiten, sich selbst verteidigen können.“

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

5 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

5 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

12 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago