Sie sind hier: Startseite » Markt » Tipps und Hinweise

Ausbreitung von Malware vorbeugen


Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang
Die meisten Cloud Computing-Plattformen sind nicht mit einer Advanced Threat Protection ausgestattet, deshalb sind Sicherheitslösungen von Drittanbietern gegen Malware unerlässlich


Von Anurag Kahol, CTO bei Bitglass

Die zunehmende Beliebtheit von Cloud Computing-Anwendungen in Unternehmen macht diese auch für Cyberkriminelle attraktiv. Aufgrund ihrer vernetzten Natur bietet ihnen die Cloud die Möglichkeit, mittels Malware oder Ransomware erheblichen Schaden anzurichten. Verborgen in vertrauenswürdigen Dokumenten können einige Arten von Malware bis zu ihrer Aktivierung unentdeckt bleiben. In Organisationen, in denen für die Zusammenarbeit zwischen Niederlassungen externe Freigaben erforderlich sind, kann diese so ihren Weg zu Partnerunternehmen und weiteren Geschäftskontakten finden.

Unternehmen müssen sich ihrer Verantwortung bewusst sein
Was die Sicherheit anbelangt, so teilen sich Unternehmen die Verantwortung mit ihrem Cloud-Anbieter. Zwar sorgen Plattformen wie Office 365 für die Infrastruktur- und Anwendungssicherheit, doch das Risiko, Opfer von Malware zu werden, die sich an Endpoints weiterverbreitet, bleibt für Unternehmen dennoch gegeben. Besorgniserregend wenig Cloud-Service-Provider bieten dedizierten Schutz vor Malware in der Cloud.

Während Microsoft Office 365 und die Google G-Suite zumindest Basis-Funktionen zum Schutz vor derartigen Bedrohungen ermöglichen, bieten andere Cloud-Anbieter nichts dergleichen. Weit verbreitete Enterprise-Dienste für Datensynchronisierung und Filesharing wie Box und Dropbox überlassen es den Nutzern, eine Security-Lösung einzuführen, um die Verbreitung von Malware zu stoppen.

Am meisten mangelt es an der Fähigkeit, unbekannte oder Zero-Day-Bedrohungen zu erkennen – neue Malware-Familien, die mit einfachen Hash- oder signaturbasierten Verfahren nicht entdeckt werden können. So würde zum Beispiel der Upload einer Datei, in der eine neue, noch unbekannte Malware-Variante enthalten ist, von einer Anwendung wie Google Drive nicht verhindert werden. Diese Datei wird dann von den Nutzern der Cloud-Anwendung einfach gemeinsam genutzt und heruntergeladen.

Ein einziger infizierter Endpunkt genügt für eine weitläufige Verbreitung. Hat fortschrittliche Malware erst den Weg in eine Cloud-Anwendung gefunden, ist es äußerst aufwändig, sie einzudämmen und zu beseitigen. Unternehmen sollten deshalb folgende fünf Punkte berücksichtigen, wenn sie ihre sensiblen Daten auch in der Cloud proaktiv schützen wollen:

1. Zero-Day-Bedrohungen entgegenwirken
Herkömmlicher, signaturbasierter Malware-Schutz kann zwar dabei helfen, einige der häufigsten Bedrohungen zu stoppen, aber nicht zuverlässig auf unbekannte Malware-Familien oder sogar neue Varianten reagieren. Da Malware immer ausgeklügelter und besser getarnt ist, kann ein effektiver Zero-Day-Schutz, der die meisten Bedrohungen abfängt, Unternehmen dabei helfen, immer einen Schritt voraus zu bleiben. Dieser identifiziert Bedrohungen anhand ihres Verhaltens und trifft eine Risikoentscheidung auf Grundlage von hunderten von Merkmalen der zu prüfenden Datei.

2. Daten an den Endpoints sichern
Die meisten Cloud-Plattformen sind nicht mit einer Advanced Threat Protection ausgestattet, deshalb sind Sicherheitslösungen von Drittanbietern gegen Malware unerlässlich. Die Verbreitung von Malware über die Cloud zu verhindern, ist jedoch nur ein Teil der Lösung. Denn auch die Endpoints, die auf diese Dateien zugreifen, sind gefährdet. Von dort aus sollten potentiell gefährliche Daten, herausgefiltert werden können.

Der Cloud-Malware-Schutz sollte daher mit der Malware-Security der Endgeräte Hand in Hand gehen: Upload von Malware in die Cloud und Download von Malware aus der Cloud muss gestoppt und deren Ausführung auf Geräten verhindert werden. Da es in großen Unternehmen nicht selten vorkommt, dass Hunderte von Cloud-Applikationen verwendet werden, muss eine Sicherheitslösung zudem applikationsübergreifend arbeiten, anstatt nur die Uploads in einigen wenigen, sanktionierten Anwendungen zu überwachen.

3. Dedizierter BYOD-Schutz
Während dedizierte Endpoint-Security-Lösungen verwaltete Geräte wirksam schützen können, sind nicht-verwaltete BYOD-Assets oft ungeschützt. Um dieses Problem zu bewältigen, benötigen Unternehmen ein Verfahren, das einen sicheren Upload von Dateien von nicht-verwalteten Endgeräten ermöglicht. Die Kontrolle des Zugriffs von diesen nicht-verwalteten Endgeräten aus, zum Beispiel die Quarantäne hochgeladener Dateien, kann Unternehmen dabei unterstützen, das Risiko eines unbeabsichtigten Uploads bösartiger Dateien zu minimieren. Die Fähigkeit, die Art des Zugriffs sowohl auf verwalteten als auch nicht-verwalteten Endgeräten zu kontrollieren, kann wertvoll sein, um die Verbreitung von Malware auf andere Endpoints zu verhindern.

4. Ausbreitung von Malware vorbeugen
Sollte eine Cloud-Anwendung Malware in Form von ausführbaren Dateien oder eingebettet in gängigen Dateiformaten enthalten, kann ein Scan der gespeicherten Daten (data-at-rest) die Verbreitung verhindern. Idealerweise sollte der Datenscan in Echtzeit und über alle Cloudanwendungen im Unternehmen hinweg erfolgen. Das einfache Hinzufügen von Advanced Threat Protection-Funktionen zu den am häufigsten genutzten Anwendungen reicht hingegen nicht aus, da eine Reihe von Lücken, die die Verbreitung von Malware erleichtern, verbleiben, beispielsweise Enterprise Messaging, Enterprise File Sync and Share, CRM oder ERP.

5. Wachsamkeit seitens der Anwender
Da die meisten Benutzer wenig Bedenken haben, Unternehmensdokumente oder Anhänge von vertrauenswürdigen Anwendungen wie Office 365 und G-Suite herunterzuladen, nutzen Cyberkriminelle dieses Vertrauen gerne aus, da diese Applikationen viele der gleichen Fehler wie andere Online-Dienste enthalten und nur beschränkte Sicherheitsfunktionen bieten. Häufig besteht daher eine erhöhte Wahrscheinlichkeit, dass sie Malware hosten. Die Wachsamkeit der Anwender spielt deshalb eine wichtige Rolle: Angestellte sollten verdächtige Dateien kennzeichnen, Administratoren vor riskanten Uploads gewarnt werden, und alle Mitarbeiter sollten auch bei vertrauenswürdigen Unternehmensanwendungen ein gesundes Misstrauen beim Herunterladen von Dateien walten lassen.

Umfassende Sicherheitsstrategie für Cloud, Netzwerk und Endpoints
Cloud-Lösungen bieten zahlreiche Vorteile, jedoch gehen mit ihnen auch neue Sicherheitsrisiken einher, die sich ständig weiterentwickeln. Unternehmen, vor allem in Branchen mit besonders kritischen Daten und Infrastrukturen, benötigen deshalb eine Kombination aus fortschrittlichen Tools, um sicherzustellen, dass sie über eine effektive Verteidigungslinie verfügen, die auch die entschlossensten Angreifer fernhält. Dabei sollten sie folgende Punkte stets überprüfen:

Welche Sicherheitsmaßnahmen bietet der genutzte Cloud-Provider? Und was die eigenen Sicherheitsmaßnahmen anbelangt: An welchen Punkten klafft noch eine Sicherheitslücke, die es zu schließen gilt? Und vor allem: Ist alles auf dem neuesten Stand? Denn die zahlreichen Vorteile der Cloud lassen sich nur mit einer umfassenden Sicherheitsstrategie, die Cloud, Netzwerk und Endpoints einschließt, voll nutzen.
(Bitglass: ra)

eingetragen: 27.11.17
Home & Newsletterlauf: 20.12.17


Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Die IT-Dienstleisterin CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • KI-Herausforderung: Mehr Daten, mehr Risiko

    Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie KI-Cybersecurity-Risiken zu den größten Sorgen von Mitarbeitern und Führungskräften.

  • Sichere Daten in der Sovereign Cloud

    Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet.

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen