Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Dienstag, Oktober 2, 2018 15:57 - noch keine Kommentare
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe
Beliebte Angriffsvektoren für Cyberkriminelle
Von unserem Gastautor Christoph M. Kumpa, Director DACH & EE bei Digital Guardian
[datensicherheit.de, 02.10.2018] Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar harmlosen Anwendungen, die die Unternehmenssicherheit gefährden können.
Cryptojacking durch bösartige Browser-Erweiterungen
Browser-Erweiterungen sind traditionell eine Brutstätte für Malware und Cyberattacken. Immer wieder machen beispielsweise bösartige Extensions für Google Chrome Schlagzeilen, denn Browser-Webstores eignen sich als überaus praktisches Tool für Cyberkriminelle, um ihre Schadsoftware rasch an eine möglichst große Zahl von Nutzern zu verteilen.
Mittlerweile erfreuen sich Browser-Erweiterungen, die mit Malware für Klickbetrug-Kampagnen und Cryptomining infiziert sind, wachsender Beliebtheit. Beim In-Browser-Cryptojacking missbrauchen Cyberganoven für ihre Zwecke unbemerkt im Hintergrund die Leistung fremder Rechner zum Schürfen von Kryptowährungen wie Bitcoin oder Monero. Mit der Menge an Traffic, die dadurch in der Regel erzeugt wird, kann Cryptojacking verheerende Auswirkungen auf den Endpunkt einer Organisation und damit auf das Netzwerk haben.
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian
Mit Malware verseuchte App-Raubkopien
Bösartige Raubkopien von Apps tauchen immer häufiger in Onlinestores auf, einschließlich in dem von Microsoft. Diese Anwendungen ahmen die Funktionen legitimer Applikationen nach, sind aber in vielen Fällen kaum mehr als eine mit Malware oder Spyware infizierte Hülle und können Netzwerke für Angreifer öffnen.
Instant Messaging-Anwendungen
Instant-Messaging-Clients werden praktisch auf jedem Mitarbeiter-Rechner installiert. In den meisten Fällen handelt es sich dabei um Skype oder ein kollaboratives Kooperations-Tool wie Slack. Diese Tools sind durch Sicherheitsteams geprüft und zugelassen. Häufig sind es jedoch die unbekannten, nicht genehmigten Chat-Apps, die Unternehmen in Gefahr bringen können: Eine Anwendung wie der Open Source Instant-Messaging-Client Pidgin, der auf Millionen von Systemen weltweit eingesetzt wird, kann nicht nur für die Mitarbeiterkommunikation genutzt werden. In einigen Umgebungen können Angreifer den kostenlosen Chat-Client als Befehls- und Kontrollwerkzeug zur Steuerung von Backdoors und zur Ausführung beliebiger Befehle auf infizierten Endpunkten einsetzen. Zwar kann Instant Messaging ein wertvolles Kommunikationstool im Geschäftsalltag sein, doch die Verwendung nicht autorisierter Anwendungen setzt Unternehmen möglichen Datensicherheitsrisiken aus.
Fehlendes Patching nicht legitimierter Applikationen
Ein weiteres großes Problem von Schatten-Anwendungen ist zudem, dass Sicherheitsteams sie nicht wie legitimierte Applikationen patchen können. In der Regel haben Unternehmen einen streng reglementierten Patch-Prozess, um sicherzugehen, dass alle Anwendungen und Systeme auf dem neuesten Stand sind. Sicherheitsanfällige, nicht genehmigte Anwendungen können Cyberkriminellen somit die Möglichkeit geben, Exploits zu nutzen und Zugriff auf Geräte oder das Netzwerk zu erlangen.
Hinausschleusen von Daten durch Schatten-Anwendungen
In anderen Fällen können Schatten-Anwendungen so manipuliert werden, dass sie die Netzwerkfunktionalität auf Webseiten von Drittanbietern nutzen, mit denen ein Unternehmen nicht vertraut ist. Beispielsweise kann ein Insider-Angreifer eine FTP-Anwendung verwenden, die sein Unternehmen nicht überwacht. Sobald ein Angreifer Zugriff auf bestimmte Daten hat, ist es möglich, dass er sie über das Protokoll unbemerkt hinausschleust.
Hat ein Unternehmen festgelegt, welche Anwendungen es zulässt, muss zudem sichergestellt sein, dass weitere Applikationen, die mit den legitimierten Anwendungen integrierbar sind, gesichtet werden. Unzählige Applikationen von Drittanbietern interagieren mit Cloud-Storage-Anwendungen wie Dropbox und Box, doch wenn diese nicht identifiziert werden, können sie eine Bedrohung für das Unternehmen darstellen.
Risiken von Schatten-IT durch Sicherheitstechnologien eindämmen
Entsprechende Sicherheitstechnologien geben IT-Teams wertvollen Einblick in Unternehmensanwendungen, auch in die nicht genehmigten. Beispielsweise kann eine datenzentrierte Security-Software Administratoren Sicht auf die durch ihr System fließenden Daten ermöglichen und unautorisierte Anwendungen an der Ausführung hindern. Sensible Unternehmensdaten werden klassifiziert, kontinuierlich überwacht und kontrolliert, sowohl auf Endgeräten, im Netzwerk sowie in der Cloud. Zudem bieten diese Software-Tools verhaltensbasierte Erkennungswerkzeuge, um Bedrohungen wie Ransomware, polymorphe und Fileless Malware sowie verdächtige Datenbewegungen zu entdecken und zu blockieren.
Darüber hinaus tragen entsprechende Sicherheitstechnologien dazu bei, Mitarbeiter zu schulen, indem sie Nutzer benachrichtigt, sobald diese versuchen, Anwendungen zu öffnen, die nicht erlaubt sind oder gegen Unternehmensrichtlinien verstoßen. Im Laufe der Zeit können diese Warnmeldungen helfen, Mitarbeiter weiterzubilden und potenziell risikoreiches Verhalten zu verhindern.
Weitere Information zum Thema:
datensicherheit.de, 16.09.2018
Fünf Maßnahmen gegen die mobile Schatten-IT
datensicherheit.de, 09.09.2018
Cyber-Erpressung auf Bestellung
datensicherheit.de, 14.08.2018
Echtzeit-Identifizierung von Daten-Sicherheitsrisiken
datensicherheit.de, 30.07.2018
Polymorphe Malware: Wandlungsfähigkeit kombiniert mit hohem Schadenspotential
datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff
datensicherheit,de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel
datensicherheit,de, 11.08.2018
Die dunklen Seiten der betrieblichen Schatten-IT
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren