Denn: Die Anzahl von Angriffen nimmt stetig zu. Erst kürzlich machten
bösartige Landingpages Schlagzeilen. Mittels dieser Webseiten, die bei kommerziellen Cloud-Anbietern wie Amazon S3 (Simple Storage Service) gehostet wurden, versuchten Cyberkriminelle unter Zuhilfenahme imitierter DocuSign-E-Mails den Anwendern ihre Anmeldedaten für ihren Office-365-Account zu stehlen. Doch auch losgelöst von einzelnen Vorfällen ist der generelle Trend mehr als besorgniserregend. So verzeichnete der
Cloud Application Attack Snapshot von Proofpoint einen Anstieg der Angriffsversuche auf Cloud Anwendungen um 65 Prozent zwischen September 2018 und Februar 2019.
Oftmals machen sich Cyberkriminelle die Tatsache zunutze, dass Unternehmen für ihre Cloud-Applikationen veraltete und folglich verwundbare Zugangsprotokolle verwenden – eine technologische Schwachstelle, die dem Nutzer von Cloud-Anwendungen zu wenig Schutz bietet. Ausserdem waren die meisten Angriffe zielgerichtet, in der Regel an einzelne Mitarbeiter adressiert und zielten nicht auf die technische Infrastruktur ab.
IT-Sicherheitsteams müssen sich darüber im Klaren sein, dass Angreifer häufig die Regeln für die E-Mail-Weiterleitung oder die hinterlegten Sicherheitseinstellungen für das entsprechende E-Mail-Postfach ändern, um sich selbst dauerhaft Zugriff auf ein kompromittiertes Konto zu sichern. Darüber hinaus setzen sie VPN-Dienste ein, um Zugangsberechtigungssysteme oder geobasierte Authentifizierungen zu umgehen.
IMAP im Visier
Besonders IMAP wird von Cyberkriminellen für ihre perfiden Machenschaften missbraucht. Als mittlerweile in die Jahre gekommenes Authentifizierungsprotokoll wird es dennoch eingesetzt, wenn eine Multifaktor-Authentifizierung nicht verwendet werden kann, z.B. für gemeinsam genutzte E-Mail-Konten oder wenn E-Mail-Clients Dritter keine modernen Authentifizierungsmethoden unterstützen. In den analysierten sechs Monaten zum Jahreswechsel 2018-2019 wurden etwa 60 Prozent aller Microsoft-Office-365- und G-Suite-Mandanten Ziel einer Password-Spraying-Attacke via IMAP. Bei 44 Prozent der angegriffenen Mandanten waren die Cyberkriminellen erfolgreich.
Sicherheit erlangen
Mit dem Ziel, ihre
Cloud Anwendungen wirkungsvoll abzusichern, sollten IT Sicherheitsteams sich mit folgenden sechs Bereichen auseinandersetzen: Schutz vor Angriffen (Threat Protection), Angriffe erkennen und entsprechend darauf reagieren (Threat Visibility und Threat Response), Ende-zu-Ende-E-Mail-Verschlüsselung, Data Loss Prevention (DLP), Datenschutz und Datenkontrolle sowie der Aufrechterhaltung des Geschäftsbetriebs.