Auch Cyberkriminelle setzen auf Cloud-Computing

Ein Sicherheitsspezialist von Trend Micro hat darauf hingewiesen, dass Cyberkriminelle damit begonnen haben, Cloud-Computing für ihre Zwecke einzusetzen. Bei einer Veranstaltung in London sagte Rik Ferguson wörtlich: „Einer der Punkte, die mich persönlich vom langfristigen Nutzen des Cloud-Modells überzeugen, ist, dass Kriminelle es schon nutzen. Sie sind typischerweise ‚Early Adopter‘ jeder Technologie, die sich als brauchbar erweist und lange Zeit erhalten bleiben wird.“

Ferguson führte auch aus, welche Vorteile Kriminelle in der Cloud sehen: „Wir beobachten schon, dass Kriminelle die Cloud von Google oder Amazon nutzen, um Kontrolldienste für Botnetze aufzusetzen, Spamangriffe zu starten und Phishing-Seiten zu hosten. Sie sehen die Leistung, die Skalierbarkeit, die Verfügbarkeit – und auch die Anonymität, die Cloud-Dienste ermöglichen.“

Gegenüber ZDNet betonte Ferguson, dass es sich um einen Wandel krimineller Methoden handle: „Vor zwölf Monaten konnte man noch sagen, wenn laut Logfile einige PCs im Unternehmen mehrmals täglich twitter.com/profilname besuchten, dass das kein Sicherheitsrisiko war – außer man hatte Soziale Netze geblockt. Heute ist so etwas nicht mehr unbedingt normal und könnte ein Zeichen sein, dass ein Rechner sich mit Schadsoftware infiziert hat.“ Deshalb müssten Unternehmen neue Wege finden und neue Sicherheitsrichtlinien entwerfen, um kriminelle Aktivitäten zu entdecken.

„Früher hat man verdächtigen IRC-Verkehr und Zugriff auf alle bekannten Command-and-Control-Server-Adressen unterbunden, damit eventuelle Bots nicht nach Hause telefonieren können. Aber wenn Kriminelle jetzt Clouds nutzen, was soll man tun? Amazons E2C blockieren? Da wird es schwierig – und darauf sollten wir Sicherheitsexperten uns fokussieren.“

Für Unternehmen hat Ferguson den Rat, sie müssten sich von dem Konzept lösen, dass Bedrohungen von außen kommen und nach innen vordringen. „Wenn wir Cloud-Nutzer werden, müssen wir unsere Denkweise ändern und uns auf Sicherheit von innen nach außen konzentrieren. Fangen Sie bei Ihren Daten an und vergewissern Sie sich, dass Ihre Daten – egal wo – sicher sind, und dann sorgen Sie dafür, dass Systeme, die mit diesen Daten arbeiten, sich selbst verteidigen können.“

ZDNet.de Redaktion

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago