Aktuelles, Branche, Studien - geschrieben von am Dienstag, Dezember 22, 2020 20:47 - noch keine Kommentare

Auf einem Auge blind: E-Mail im Fokus – SaaS ignoriert

Angst vor E-Mail-Angriffen überdeckt noch immer Wahrnehmung SaaS-basierter Attacken

[datensicherheit.de, 22.12.2020] Auch wenn der E-Mail-Verkehr immer noch als „kritischstes Einfalltor“ für Cyber-Angriffe gilt, nehmen inzwischen SaaS-basierte Angriffe offensichtlich zu – Sicherheitsverantwortliche nehmen nach Meinung von Vectra AI dieses Risiko bislang jedoch kaum war.

SaaS-Anwendungen als kritischen Bedrohungsvektor wahrnehmen!

Vectra AI weist nach eigenen Angaben im Kontext der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, „wie kritisch dieser Bedrohungsvektor ist“.
Im Zuge der Digitalen Transformation und der beschleunigten Migration in die Cloud benötigten Sicherheitsexperten die nötige Weitsicht und Unterstützung, um Bedrohungen zu erkennen und Datendiebstahl zu verhindern. Benutzerkonten und digitale Identitäten seien der neue Perimeter, den es zu schützen gelte.
Laut einer Studie der 451 Group sähen Unternehmen E-Mails als „kritischsten Angriffsvektor“, wie 44,3 Prozent der Befragten angegeben hätten. Nur 3,5 Prozent der Unternehmen hingegen würden in SaaS-Anwendungen das größte Risiko erkennen.

SolarWinds-Vorfall als Warnung: SaaS-basierte IT-Administrationstool zur Malware-Einschleusung

SaaS-Anwendungen werden demnach nur von sehr wenigen Sicherheitsfachleuten als großes Problem erkannt – die jüngsten Vorfälle zeigten indes, dass dieser Angriffsvektor durchaus kritisch sei.
Zuletzt habe die „Washington Post“ am 13. Dezember 2020 berichtet, dass die russische Gruppe „APT29“ oder „Cozy Bear“ in das Netzwerk des US-Finanz- und Handelsministeriums eingedrungen sei. Der Ursprung dieses Vorfalls sei ein Supply-Chain-Angriff über das SaaS-basierte IT-Administrationstool „SolarWinds Orion“ gewesen, um die Malware namens „SUNBURST“ in das fremde Netzwerk zu schleusen.
Dies sei ein signifikantes Beispiel für einen gut ausgeführten Supply-Chain-Angriff, „bei dem ein SaaS-basiertes Tool für kriminelle Zwecke kompromittiert wurde“. Die anschließende Ausnutzung der Authentifizierungskontrollen habe es den Akteuren ermöglicht, sich in die Cloud zu vorzuarbeiten und für längere Zeit unentdeckt in „Microsoft 365“ zu operieren, um Informationen zu sammeln.

Cyber-Angreifer konzentrieren sich nun verstärkt auf privilegierten Zugriff und SaaS-Tools

„Da Unternehmensnetzwerke zunehmend zu Hybrid-Cloud-Umgebungen werden, konzentrieren sich Cyber-Angreifer nun verstärkt auf den privilegierten Zugriff und SaaS-Tools für ihre Zwecke“, so die Warnung.
In seinem jüngsten „Spotlight Report on Office 365“ habe Vectra dargestellt, wie Cyber-Kriminelle bei ihren Angriffen „Office 365“-Dienste nutzten. Derartige Angriffe unterstrichen die Notwendigkeit eines neuen Sicherheitsansatzes:
Sicherheitsteams müssten in der Lage sein, alle Host- und Account-Interaktionen beim Wechsel zwischen Cloud- und On-Premises-Umgebungen in einer konsolidierten Ansicht zusammenzufassen. „Sie müssen das Angriffsrisiko drastisch reduzieren, indem sie einen Einblick bekommen, welche Nutzer und Geräte auf Daten zugreifen oder Konfigurationen ändern, unabhängig davon, wie und von wo aus dies geschieht“, betont Vectra.

Weitere Informationen zum Thema:

VECTRA
O365 Security Spotlight Report – Report & Stats | Vectra AI

datensicherheit.de, 21.12.2020
Sicherheitsverletzung bei SolarWinds zeigt Notwendigkeit eines sicheren Passworts auf / Ian Pitt empfiehlt Unternehmen jeder Größe Einführung einer unternehmensweiten Passwort-Managementlösung



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung