Symbolbild: Pixabay/ Wynpnt

Cyberkriminelle nutzen offenbar immer mehr die Cloud als effektive Methode, um unerkannt Attacken zu reiten. Laut dem neuen "Cloud and Threat Report" der Cloud-Security-Spezialistin Netskope stammen bereits 44 Prozent der Bedrohungen aus der Cloud. "Wir beobachten, dass immer komplexere Angriffstechniken über Cloud-Anwendungen hinweg eingesetzt werden. Diese reichen von Cloud-Phishing und Malware-Verteilung über Cloud Command and Control bis hin zur Exfiltration von Cloud-Daten", konstatiert Ray Canzanese, Threat Research Director bei Netskope.

Basierend auf aggregierten, anonymisierten Daten von Millionen von Benutzern, die von der Netskope-Sicherheitsplattform vom 1. August bis zum 31. Dezember 2019 gesammelt wurden, enthält der Bericht unter anderem folgende zentrale Ergebnisse:

Die überwältigende Mehrheit (89 Prozent) der Unternehmensanwender ist in der Cloud und nutzt täglich mindestens eine Cloud-App aktiv. Dabei werden Cloud Storage, Collaboration und Webmail-Anwendungen am häufigsten verwendet. In diesen Kategorien werden durchschnittlich 142 Anwendungen offiziell genehmigt, jedoch neigen die Benutzer dazu, in ihren täglichen Aktivitäten auf eine viel breitere Palette von Anwendungen zurückzugreifen. So sind in einem durchschnittlichen Unternehmen über 2.400 verschiedene Cloud-Services und Anwendungen in Gebrauch.

Die Top 5 Kategorien von Cloud-Anwendungen:
1. Cloud-Speicher
2. Collaboration
3. Webmail
4. Consumer
5. Soziale Netzwerke

Die Top 10 der beliebtesten Cloud-Apps:
1. Google Drive
2. Youtube
3. Microsoft Office 365 for Business
4. Facebook
5. Google Gmail
6. Microsoft Office 365 Sharepoint
7. Microsoft Office 365 Outlook.com
8. Twitter
9. Amazon S3
10. Linkedin

Fast die Hälfte (44 Prozent) der Bedrohungen sind gemäss dem Report Cloud-basiert. Die Angreifer nutzen demnach die Cloud, um sich unauffällig Zugriff zu verschaffen, ihre Erfolgsquote zu erhöhen und ihrer Entdeckung zu entgehen. Cyberkriminelle starten gemäss Netskope ihre Attacken häufig über Cloud-Dienste und -Apps und verwenden dabei bekannte Techniken wie Scams, Phishing, die Verbreitung von Malware, Command and Control, Formjacking, Chatbots und Datenexfiltration. Die beiden beliebtesten Angriffstechniken aus der Cloud sind dabei der Studie zufolge Phishing und die Verbreitung von Malware.

Die Top 5 der angegriffenen Cloud-Apps:
1. Microsoft Office 365 for Business
2. Box
3. Google Drive
4. Microsoft Azure
5. Github

Über 50 Prozent der Datenverstösse sind auf die Cloud-Speicherung, Collaboration und Webmail-Anwendungen zurückzuführen, ist dem "Cloud and Threat Report" zu entnehmen. Die Daten werden hierbei demnach in erster Linie durch DLP-Regeln und -Richtlinien identifiziert und stehen meist in Bezug zu Datenschutz, Gesundheitswesen und Finanzen. Dies zeige, dass Benutzer sensible Daten über mehrere Dimensionen zwischen einer Vielzahl von Cloud-Diensten und Anwendungen verschieben würden, einschliesslich persönlicher Instanzen und nicht verwalteter Anwendungen, die gegen die Unternehmensrichtlinien verstossen.

Ein Fünftel (20 Prozent) der Benutzer bewegen Daten lateral zwischen Cloud-Anwendungen und kopieren beispielsweise Dokumente von Onedrive auf Google Drive oder teilen sie über Slack, so die Untersuchung weiters. Die Daten überschreiten dabei mehrere Grenzen: Sie bewegen sich zwischen Cloud-App-Suites, zwischen verwalteten und nicht verwalteten Anwendungen, zwischen unterschiedlichen App-Kategorien und zwischen den unterschiedlichen Anwendungs-Risikostufen (Netskope Cloud Confidence Levels). Darüber hinaus seien 37 Prozent der Daten, die Benutzer über Cloud-Apps bewegen, sensibel. Insgesamt hat Netskope die laterale Datenbewegung zwischen 2.481 verschiedenen Cloud-Diensten und -Anwendungen verfolgt, was den Umfang und die Vielfalt der Cloud-Nutzung aufzeigt, über die sensible Informationen verstreut sind.

Ein Drittel (33 Prozent) der Unternehmensnutzer arbeitet jeden Tag ausserhalb seines Büros (remote) an durchschnittlich mehr als acht Standorten und greift sowohl auf öffentliche als auch auf private Anwendungen in der Cloud zu. Dieser Trend kehre den traditionellen Netzwerk-Ansatz um, indem nun Benutzer, Daten und Anwendungen ausserhalb des Netzwerks zu finden seien, so Netskope. Dies werde auch durch die steigende Nachfrage nach sicheren Remote-Anbindungen verdeutlicht und stelle die Verfügbarkeit von Abwehrmassnahmen zum Schutz von Mitarbeitern an entfernten Standorten in Frage.

Der Netskope Cloud and Threat Report wird von den Netskope Threat Labs erstellt, einem Team, das sich aus Cloud-Threat- und Malware-Forschern der Branche zusammensetzt und die neuesten Cloud-Bedrohungen für Unternehmen identifiziert und analysiert. Der komplette Report kann hier!! heruntergeladen werden.

Bild: Netskope
Bild: Netskope