Zum Hauptinhalt springen
Kostenlos testen Demo anfordern

Überblick


Sicherheit und Compliance >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zertifizierungen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Use Cases


Dateiaustausch >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

Zusammenarbeit >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Cloud-Speicher >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

 


Apps & Integrationen >

Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures

IT-Administration & API >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.

Funktionen >

Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.


DRACOON_Compliance-Menue

8 Min. Lesezeit

Angriffsvektor Cloud - hat Ihr Cloud-Speicher einen Virenschutz?

Angriffsvektor Cloud - hat Ihr Cloud-Speicher einen Virenschutz?
  • Cloud-Speicher sind zunehmend Ziel von Malware-Angriffen; ein integrierter Virenschutz in der Cloud ist daher unerlässlich, um Daten und Systeme zu sichern.
  • Ein Cloud-Virenschutz automatisiert den Virenschutz, indem er Datei-Uploads scannt und verdächtiges Verhalten automatisch erkennt, was die IT-Sicherheit erheblich stärkt und vereinfacht.
  • Trotz der Wirksamkeit eines Cloud-Virenschutzes ist es wichtig, weitere Sicherheitsmaßnahmen zu ergreifen, wie starke Passwörter, Multi-Faktor-Authentifizierung und regelmäßige Sicherheitsaudits.
  • Wir zeigen Ihnen, wie ein Cloud-Virenschutz in Kombination mit anderen Sicherheitsstrategien zu einem umfassenden Schutz führt und somit einen enormen Sicherheitsgewinn für Unternehmen darstellt.

Inhaltsverzeichnis

 

Malware im Cloud-Zeitalter

Lokaler Speicher war gestern. Im Jahr 2020 hat die Cloud lokale Speichermedien ein für allemal überholt. Laut Statista gaben schon im Frühjahr 2022 84% der Befragten an, dass sie bereits Cloud-Dienste in ihrem Unternehmen nutzen - und diese Tendenz steigt weiter. Kein Wunder also, dass Cloud-Speicher ein immer beliebteres Angriffsziel für Malware (Schadsoftware) werden und der Cloud-Security-Markt Jahr für Jahr wächst.

Und das ist keinesfalls überzogener Angstmache geschuldet: Einer Umfrage des Cybersecurity-Unternehmens G DATA zufolge, wurden in Deutschland 24,3 Milliarden Euro Schaden durch Ransomware verursacht. Der Profit, der durch die Random-Gruppierungen dabei gemacht wurde, lag weltweit bei beachtlichen 509 Milliarden Euro.

Diese Zahl ist alarmierend - nicht zuletzt deswegen, weil sich diese Statistik nur auf Ransomware bezieht. Auch wir haben diese bedrohliche Regenwolke für die Cloud-Umgebungen unserer Kund:innen auf dem Radar und deshalb einen eigenen Virenschutz entwickelt: 

Virenschutz - Vorlagen Insta

Doch eins nach dem anderen: Malware, Ransomware, Viren, ... wo ist denn genau der Unterschied oder ist das alles dasselbe? Nein, das nicht, aber es ist alles nicht so verwirrend, wie es klingt. Also ...

... was genau ist eigentlich Malware?

Malware kommt aus dem Englischen und setzt sich aus den beiden Wörtern "malicious"  (bösartig) und "software" zusammen, also "bösartige Software" oder auch "Schadsoftware". Malware ist somit der Überbegriff und bezeichnet jede Art von bösartiger bzw. schädlicher Software. "Viren" sind genau genommen eine spezielle Art von Schadsoftware, der Begriff wird umgangssprachlich jedoch häufig als Synonym für Malware verwendet.

Zurück zum Thema: Brauchen Sie jetzt auch noch für Ihre Cloud einen Malware- bzw. Virenschutz? Für Sie werfen wir etwas Licht auf etwaige Bedrohungen unserer allgegenwärtigen Datenwolken und sehen uns die Situation genauer an.

 

Cloud-Umgebungen als relevanter Angriffsvektor

Wenn wir von Bedrohungen für die Cloud sprechen, geht es im Prinzip um drei verschiedene Angriffsarten:

  1. Angriffe, die auf die in der Cloud gespeicherten Daten abzielen,
  2. Schadsoftware, die die Cloud als Infiltrationsmedium verwendet, um darüber Kontrolle zu den Kundensystemen zu bekommen und
  3. Schadsoftware, die sich unbemerkt in der Cloud einnistet, um Cloud-Computing-Ressourcen zweckzuentfremden, z.B. für DDoS-Angriffe.

Ursprünglich lag das Risiko beim Verwenden von Clouds vor allem darin, dass wie bei Punkt 1 die dort verarbeiteten oder gespeicherten Daten von Angreifer:innen abgegriffen werden könnten. Mittlerweile zeigen Berichte über die Gruppe APT29/Nobelium jedoch, dass Clouds vermehrt auch als Einstiegspunkt in interne IT-Netze der Kundinnen und Kunden missbraucht werden.

Wenn eine Cloud als Einstiegspunkt in Kundensysteme missbraucht wird, versuchen Angreifer z.B. zunächst, Passwörter für Cloud-Zugänge zu stehlen. Ist ein solcher Zugang in den Händen der bösartigen Akteur:innen, können sie Vertrauensbeziehungen, also bereits autorisierte Verbindungen, zwischen der Cloud und dem Kundennetz ausnutzen, um auf Rechner in internen Systemen zuzugreifen.

Es müssen jedoch nicht immer die Cloud-Kund:innen Ziel eines Angriffs sein; auch Cloud-Anbieter selbst können angegriffen werden. Im schlimmsten Fall gelingt es Angreifer:innen dann, einen Cloud-Dienst eines Anbieters so zu manipulieren, dass bei dessen Einsatz Ransomware auf den Systemen der Kundinnen und Kunden installiert wird. Dafür werden normalerweise entweder Exploits oder Fehlkonfigurationen auf Seiten der Cloud-Anbieter ausgenutzt. Eine sehr ernstzunehmende Gefahr. Im aktuellen Bericht des BSI zur Lage der IT-Sicherheit in Deutschland finden Sie noch weitere Details zum aktuellen Status.

Welche Arten von Angriffen sind für die Cloud relevant?

Alles, was für den heimischen Rechner eine Bedrohung ist, stellt auch für Cloud-Umgebungen eine potenzielle Gefahr dar. Laut dem Bedrohungsreport von G DATA haben die dortigen Cybersecurity-Spezialist:innen 2022 knapp 50 Mio verschiedene Schadprogramme identifiziert, etwa doppelt so viele wie noch im Vorjahr. Angreifer:innen setzen dabei vermehrt auf Phishing und Malvertising, d.h. bösartige Werbung und schädliche Websites in den Suchergebnissen von Google & Co.

Derartige Angriffe umfassen:

  1. Ransomware: Bei dieser Art von Malware werden Daten in der Cloud verschlüsselt und ein Lösegeld (Ransom) für die Wiederherstellung der Daten verlangt.

  2. Cloud-Abuse: Hier werden mithilfe von Schadsoftware die Rechenressourcen von Cloud-Computing-Servern missbraucht, was die Systeme verlangsamen und hohe Betriebskosten verursachen oder auch den Absturz des Servers zur Folge haben kann. Ein Beispiel hierfür ist das sog. "Cryptojacking", wobei die Rechenressourcen eines Cloud-Servers missbraucht werden, um damit Kryptowährungen zu schürfen.

  3. Trojaner: Abgeleitet vom Trojanischen Pferd, sind Trojaner schädliche Programme, die sich als legitime Software tarnen. Sie können in Cloud-Umgebungen eindringen und ermöglichen es Angreifer:innen, unbemerkt Daten zu stehlen oder Systeme zu übernehmen.

  4. Viren und Würmer: Diese Schadprogramme sind selbst-replizierend; d.h. sie verbreiten sich selbstständig von einem System zum anderen nach dem gleichen Prinzip wie ein echter Virus. In Cloud-Umgebungen können sich Computerviren schnell ausbreiten und erhebliche Schäden anrichten.

  5. DDoS-Angriffe: Bei Distributed Denial of Service (DDoS)-Angriffen werden Cloud-Server mit einer Flut von Anfragen überlastet, was zu einer Beeinträchtigung des Cloud-Dienstes und natürlich auch zur Beeinträchtigung des Angriffsziels führen kann.

  6. Zero-Day-Exploits: Diese Angriffe nutzen Sicherheitslücken in Software aus, die noch nicht bekannt, nicht gepatcht oder manchmal sogar absichtlich als Hintertür in die Systeme eingebaut wurden. Angreifer können solche Exploits verwenden, um in Cloud-Umgebungen einzudringen und Daten zu stehlen oder Systeme anderweitig zu infizieren.

 

Der beste Lösungsansatz: Cloud mit integriertem Malwareschutz

Die Lösung ist naheliegend: wie der heimische Rechner, können auch Cloud-Umgebungen mit einem "Anti-Viren-Scanner" ausgestattet werden. Dadurch entfällt die Notwendigkeit, separate Sicherheitslösungen zu verwalten und diese aktuell zu halten. Ein direkt in die Cloud-Infrastruktur integrierter Malwareschutz senkt gleichermaßen das Risiko durch externe Angreifer oder einen unachtsamen Klick eines Mitarbeiters bzw. einer Mitarbeiterin und vereinfacht die IT-Sicherheit.

 

DRACOON - Ransomware-Schutz-FB

Seit Juni 2023 verfügt auch unsere DRACOON-Cloud über einen integrierten Virenschutz. Entscheidend war für uns dabei

  1. ein High-End-Virenschutz,
  2. der für unsere Kunden einfach zu handhaben ist,
  3. dabei die Performance der Cloud nicht negativ beeinflusst
  4. und DSGVO-konform ist.

Aus diesen Gründen haben wir uns für die erprobte VaaS-Lösung von G DATA CyberDefense entschieden, einem Cybersecurity-Unternehmen aus Deutschland. Das ermöglicht uns, die Cloud-Umgebungen unserer Kund:innen um eine einfach zu handhabende Sicherheitsinstanz zu erweitern, die die IT-Infrastruktur durch Angreifer:innen und Schadsoftware von innen wie von außen gleichermaßen schützt.

Ein großer Vorteil dieser Lösung ist, dass der Virenscan nicht am Endpoint unserer Kund:innen stattfindet, sondern auf den Servern von G DATA. So müssen sich unsere Kund:innen weder um die Implementierung oder Updates des Malwareschutzes kümmern, noch ihre eigenen Cloud-Ressourcen für Malwarescans beanspruchen.

Wie funktioniert der Virenschutz für die Cloud?

Clouds sind besonders gut gegen Angriffe von außen abgesichert. Das größte Malware-Risiko für Cloud-Speicher ist daher der (versehentliche) Upload von Schadsoftware durch die Nutzer:innen selbst. Was hiergegen hilft, ist vor allem  die Sensibilisierung der eigenen Mitarbeiter:innen. Die wichtigste Funktion eines Malwareschutzes ist entsprechend der automatische Scan von Datei-Uploads und die Erkennung von verdächtigem Verhalten bereits gespeicherter Dateien.

Folgende Schutz-Funktionen sollte ein Cloud-Virenscanner mitbringen:

  • Datei-Uploads werden automatisch auf Schadsoftware geprüft.
  • Daten in der Cloud werden vor unsachgemäßer Manipulation geschützt.
  • Dateien und Ordner können innerhalb weniger Sekunden manuell auf Schadcode geprüft werden.
  • Bei verdächtigem Verhalten werden die betreffenden Dateien mithilfe verhaltensbasierter Analysefunktionen automatisch erkannt und sofort unter Quarantäne gestellt oder gelöscht (je nach Einstellung).
  • Virensignaturen werden automatisch mit Updates versehen und bleiben somit aktuell, was auch vor neuen Malware-Arten Schutz bietet.

Daraus ergeben sich folgende Vorteile:

  • Systeme werden vor Malware und anderen Bedrohungen aktiv geschützt und die allgemeine Datensicherheit wird verbessert
  • Das Risiko von Systemausfällen und Datenverlusten wird minimiert
  • Die IT-Sicherheit wird erheblich vereinfacht

Wie Sie bereits wissen, sind Clouds primär nicht durch Schwachstellen der Infrastruktur in Gefahr, sondern durch etwaiges Fehlverhalten der Nutzer:innen selbst. Eine unvorsichtige oder leichtsinnige Handlung im falschen Moment - etwa am Ende eines langen Arbeitstages - und schon ist das Malheur passiert und ein Teammitglied hat versehentlich eine schädliche Datei in die Cloud hochgeladen.

Oder noch besser: es passiert einem externen Dienstleister, der Ihr Cloud-System versehentlich mit einem Malware-Upload verseucht und sie hätten es nicht einmal verhindern können, wenn die gesamte Belegschaft Ihres Unternehmens aus Cybersecurity-Experten bestünde. Genau dort bietet ein integrierter Virenscanner den größten Nutzen, denn jeder Upload wird wie gesagt automatisch auf Schadcode überprüft und bei Verdacht sofort in Quarantäne gesteckt (oder so gehandhabt, wie Sie es eingestellt haben).

Ein Malwareschutz für die Cloud stellt somit einen enormen Sicherheitsgewinn für jedes Unternehmen dar, das in einer Cloud-Umgebung arbeitet - und das sind heute bereits 82 Prozent aller deutschen Unternehmen.

Bannt ein Cloud-Virenschutz alle Gefahren?

In der IT gilt das Mantra: Absolute Sicherheit existiert nicht. Es geht in der IT-Sicherheit vielmehr darum, alle Eventualitäten im Blick zu haben, ihnen mit mehreren Sicherheitsinstanzen zu begegnen und dadurch das Risiko eines Sicherheitsvorfalls so gering zu halten, wie nur irgend möglich. Daher ist es wichtig, sich nicht auf ein einzelnes Sicherheitsfeature zu verlassen, sondern auf eine Kombination verschiedener Sicherheitsinstanzen zurückzugreifen, die unabhängig voneinander agieren. 

Obgleich Virenscanner einen gewaltigen Sicherheits-Zuwachs für Cloud-Umgebungen darstellen, machen sie andere Sicherheitsfunktionen nicht obsolet. Clientseitige Datenverschlüsselung, mehrere Authentifizierungsschritte bei der Anmeldung (2FA/MFA), Zugriffskontrollen und -protokolle, Zero-Knowledge-Architekturen und natürlich Backups - all das und mehr trägt zur Cloud-Sicherheit bei und minimiert das Risiko eines erfolgreichen Angriffs.

Handlungsempfehlungen: Wie können Unternehmen ihre Clouds noch schützen?

Die allgemeinen Regeln der IT-Sicherheit zu beachten und sowohl technische als auch organisatorische Maßnahmen zu ergreifen, um das Risiko zu minimieren, ist in jedem Fall sinnvoll und notwendig. Zu groß sind die Kosten, wenn es doch einmal zu einem Sicherheitsvorfall kommen sollte. Daher möchten wir Ihnen nachfolgend noch die wichtigsten Sicherheitsmaßnahmen an die Hand geben, um Ihre Cloud und die darin liegenden Daten zu schützen.

  • Sensibilisieren Sie Ihre Mitarbeiter*innen für Datenschutz und IT-Sicherheit, indem Sie regelmäßige Schulungen durchführen.
  • Stellen Sie mithilfe eines durchdachten Benutzer- und Rechtemanagements sicher, dass Kolleg*innen nur Zugang zu den Daten bekommen, die sie für Ihre Arbeit benötigen.
  • Nutzen Sie starke Zugangskontrollen für sensible Daten.
  • Führen Sie Sicherheitsaudits durch und überprüfen Sie regelmäßig die Sicherheit Ihrer IT-Infrastruktur.
  • Nutzen Sie XDR-Services (Extended Detection and Response), um Bedrohungen der Cloud schneller erkennen, analysieren und beseitigen zu können.
  • Planen Sie Desaster-Recovery im Vorfeld, sodass im Ernstfall klare Protokolle existieren und kein Chaos entsteht.
  • Nutzen Sie Zero-Trust-Security für Ihre Daten.
  • Verschlüsseln Sie alle Daten, die in der Cloud gespeichert werden und nutzen Sie auch für die Datenübertragung eine Ende-zu-Ende-Verschlüsselung.
  • Verwenden Sie starke Passwörter und Multifaktor-Authentifizierung (MFA) für alle Cloud-Zugänge.
  • Erstellen Sie automatische Backups, die unabhängig von Ihrem Cloud-System gespeichert werden, um Ihre Daten im schlimmsten Fall schnellstmöglich und ohne Datenverlust wiederherzustellen.
  • Implementieren Sie netzwerk- und identitätsbasierte Isolation und Segmentierung Ihrer Daten, sodass sich bei einem Sicherheitsvorfall nicht alle Daten gleichermaßen in Gefahr befinden, sondern nur ein abgeschotteter Teil.
  • Nutzen Sie die zur Verfügung stehenden Analyse- und Überwachungstools Ihres Cloud-Anbieters.
  • Und zu guter Letzt: Setzen Sie auf eine Cloud mit integriertem Malwareschutz und aktivieren Sie ihn.

Dauerbrenner KI - auch für Virenscanner immer wichtiger

Was hat KI mit Virenscannern zu tun, fragen Sie sich? Nun, das sind gleich mehrere Dinge. Wie Sie sich sicherlich vorstellen können, wachsen die Datenbanken bekannter Schadsoftware täglich und das schon seit Jahrzehnten. Daraus entstehen zwei Herausforderungen: Zum einen muss ein bestimmter Malwaretyp erst in der Datenbank enthalten sein, um erkannt werden zu können. Zum anderen ist es wahnsinnig ressourcenintensiv, jede einzelne Datei mit jeder bekannten Malware in der Datenbank abzugleichen.

KI kann diesen Workload nicht nur verringern, sondern ist auch noch aus einem weiteren Grund für den Schutz vor bösartiger Software hochwertvoll: Die automatische Erkennung von Schadcode, der bekannte Muster aufweist aber noch nicht in der Datenbank bekannter Schadsoftware enthalten ist. Mithilfe von ML (Machine Learning) ist es "intelligenten" Malwareerkennungssystemen nämlich möglich, schädliche Muster und Verhaltensweisen zu identifizieren, auch wenn die Schadsoftware in dieser Form noch nicht in freier Wildbahn gesichtet und in der Datenbank erfasst wurde.

Für die Cloud-Security ist KI somit nicht mehr wegzudenken, denn sie ermöglicht eine immer höhere Präzision bei der Erkennung von Bedrohungen und eine schnellere Reaktion auf neue Angriffsvektoren. In diesem Zuge wird auch die Zusammenarbeit zwischen Cloud-Anbietern und Sicherheitsunternehmen immer wichtiger. Derartige Partnerschaften führen dazu, dass Ressourcen auf beiden Seiten effizienter genutzt werden können und sich die Technologien gegenseitig ergänzen können. 

Die Cloud schläft nicht

Die gute Nachricht: Es gibt kaum einen sichereren Ort für Ihre Daten, als die Cloud. Virenscanner identifizieren verdächtiges Verhalten von Schadcode immer zuverlässiger und tragen dazu bei, dass auch das von Nutzer:innen ausgehende Risiko für die Cloud minimiert wird. Achten Sie bei der Wahl Ihres Cloud-Anbieters unbedingt darauf, dass wichtige Sicherheitsfunktionen - einschließlich Malwareschutz - vorhanden und auch aktiviert sind. So können Sie die meisten Angriffe bereits im Keim ersticken und Ihre Daten bestmöglich schützen.

Weitere Informationen zum Virenschutz von DRACOON erhalten Sie hier

Cloud-Sicherheit: Darauf kommt es an!

Cloud-Sicherheit: Darauf kommt es an!

Die ganze Welt spricht Cloud. Auch in Deutschland nutzen 84 Prozent der Unternehmen Cloud-Lösungen, wie eine Studie belegt. Doch wie viele von den...

Read More
Verstehen, was ein Cloud-Speicher ist: Eine Einführung

Verstehen, was ein Cloud-Speicher ist: Eine Einführung

Cloud-Speicher bezeichnet eine fortschrittliche Technik, bei der Daten nicht auf lokalen Festplatten oder anderen physischen Speichermedien abgelegt,...

Read More
Cloud für Steuerberater: Sicher, effizient und zukunftsorientiert

Cloud für Steuerberater: Sicher, effizient und zukunftsorientiert

Warum die Cloud für Steuerberater unverzichtbar ist Effizienzsteigerung durch digitale Prozesse Effizienzsteigerung in der Arbeit von Steuerberatern...

Read More