Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Dienstag, Oktober 2, 2018 15:57 - noch keine Kommentare
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe
Beliebte Angriffsvektoren für Cyberkriminelle
Von unserem Gastautor Christoph M. Kumpa, Director DACH & EE bei Digital Guardian
[datensicherheit.de, 02.10.2018] Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar harmlosen Anwendungen, die die Unternehmenssicherheit gefährden können.
Cryptojacking durch bösartige Browser-Erweiterungen
Browser-Erweiterungen sind traditionell eine Brutstätte für Malware und Cyberattacken. Immer wieder machen beispielsweise bösartige Extensions für Google Chrome Schlagzeilen, denn Browser-Webstores eignen sich als überaus praktisches Tool für Cyberkriminelle, um ihre Schadsoftware rasch an eine möglichst große Zahl von Nutzern zu verteilen.
Mittlerweile erfreuen sich Browser-Erweiterungen, die mit Malware für Klickbetrug-Kampagnen und Cryptomining infiziert sind, wachsender Beliebtheit. Beim In-Browser-Cryptojacking missbrauchen Cyberganoven für ihre Zwecke unbemerkt im Hintergrund die Leistung fremder Rechner zum Schürfen von Kryptowährungen wie Bitcoin oder Monero. Mit der Menge an Traffic, die dadurch in der Regel erzeugt wird, kann Cryptojacking verheerende Auswirkungen auf den Endpunkt einer Organisation und damit auf das Netzwerk haben.
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian
Mit Malware verseuchte App-Raubkopien
Bösartige Raubkopien von Apps tauchen immer häufiger in Onlinestores auf, einschließlich in dem von Microsoft. Diese Anwendungen ahmen die Funktionen legitimer Applikationen nach, sind aber in vielen Fällen kaum mehr als eine mit Malware oder Spyware infizierte Hülle und können Netzwerke für Angreifer öffnen.
Instant Messaging-Anwendungen
Instant-Messaging-Clients werden praktisch auf jedem Mitarbeiter-Rechner installiert. In den meisten Fällen handelt es sich dabei um Skype oder ein kollaboratives Kooperations-Tool wie Slack. Diese Tools sind durch Sicherheitsteams geprüft und zugelassen. Häufig sind es jedoch die unbekannten, nicht genehmigten Chat-Apps, die Unternehmen in Gefahr bringen können: Eine Anwendung wie der Open Source Instant-Messaging-Client Pidgin, der auf Millionen von Systemen weltweit eingesetzt wird, kann nicht nur für die Mitarbeiterkommunikation genutzt werden. In einigen Umgebungen können Angreifer den kostenlosen Chat-Client als Befehls- und Kontrollwerkzeug zur Steuerung von Backdoors und zur Ausführung beliebiger Befehle auf infizierten Endpunkten einsetzen. Zwar kann Instant Messaging ein wertvolles Kommunikationstool im Geschäftsalltag sein, doch die Verwendung nicht autorisierter Anwendungen setzt Unternehmen möglichen Datensicherheitsrisiken aus.
Fehlendes Patching nicht legitimierter Applikationen
Ein weiteres großes Problem von Schatten-Anwendungen ist zudem, dass Sicherheitsteams sie nicht wie legitimierte Applikationen patchen können. In der Regel haben Unternehmen einen streng reglementierten Patch-Prozess, um sicherzugehen, dass alle Anwendungen und Systeme auf dem neuesten Stand sind. Sicherheitsanfällige, nicht genehmigte Anwendungen können Cyberkriminellen somit die Möglichkeit geben, Exploits zu nutzen und Zugriff auf Geräte oder das Netzwerk zu erlangen.
Hinausschleusen von Daten durch Schatten-Anwendungen
In anderen Fällen können Schatten-Anwendungen so manipuliert werden, dass sie die Netzwerkfunktionalität auf Webseiten von Drittanbietern nutzen, mit denen ein Unternehmen nicht vertraut ist. Beispielsweise kann ein Insider-Angreifer eine FTP-Anwendung verwenden, die sein Unternehmen nicht überwacht. Sobald ein Angreifer Zugriff auf bestimmte Daten hat, ist es möglich, dass er sie über das Protokoll unbemerkt hinausschleust.
Hat ein Unternehmen festgelegt, welche Anwendungen es zulässt, muss zudem sichergestellt sein, dass weitere Applikationen, die mit den legitimierten Anwendungen integrierbar sind, gesichtet werden. Unzählige Applikationen von Drittanbietern interagieren mit Cloud-Storage-Anwendungen wie Dropbox und Box, doch wenn diese nicht identifiziert werden, können sie eine Bedrohung für das Unternehmen darstellen.
Risiken von Schatten-IT durch Sicherheitstechnologien eindämmen
Entsprechende Sicherheitstechnologien geben IT-Teams wertvollen Einblick in Unternehmensanwendungen, auch in die nicht genehmigten. Beispielsweise kann eine datenzentrierte Security-Software Administratoren Sicht auf die durch ihr System fließenden Daten ermöglichen und unautorisierte Anwendungen an der Ausführung hindern. Sensible Unternehmensdaten werden klassifiziert, kontinuierlich überwacht und kontrolliert, sowohl auf Endgeräten, im Netzwerk sowie in der Cloud. Zudem bieten diese Software-Tools verhaltensbasierte Erkennungswerkzeuge, um Bedrohungen wie Ransomware, polymorphe und Fileless Malware sowie verdächtige Datenbewegungen zu entdecken und zu blockieren.
Darüber hinaus tragen entsprechende Sicherheitstechnologien dazu bei, Mitarbeiter zu schulen, indem sie Nutzer benachrichtigt, sobald diese versuchen, Anwendungen zu öffnen, die nicht erlaubt sind oder gegen Unternehmensrichtlinien verstoßen. Im Laufe der Zeit können diese Warnmeldungen helfen, Mitarbeiter weiterzubilden und potenziell risikoreiches Verhalten zu verhindern.
Weitere Information zum Thema:
datensicherheit.de, 16.09.2018
Fünf Maßnahmen gegen die mobile Schatten-IT
datensicherheit.de, 09.09.2018
Cyber-Erpressung auf Bestellung
datensicherheit.de, 14.08.2018
Echtzeit-Identifizierung von Daten-Sicherheitsrisiken
datensicherheit.de, 30.07.2018
Polymorphe Malware: Wandlungsfähigkeit kombiniert mit hohem Schadenspotential
datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff
datensicherheit,de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel
datensicherheit,de, 11.08.2018
Die dunklen Seiten der betrieblichen Schatten-IT
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren