MÜNCHEN (IT BOLTWISE) – In der digitalen Welt, in der Unternehmen zunehmend auf Cloud-Dienste setzen, wächst die Bedrohung durch Ransomware-Angriffe, die speziell auf diese Infrastruktur abzielen. Die SANS-Institute warnen vor neuartigen Angriffsmethoden, die legitime Sicherheitsfunktionen der Cloud-Anbieter ausnutzen.

Die zunehmende Abhängigkeit von Cloud-Diensten hat nicht nur die Effizienz und Flexibilität von Unternehmen gesteigert, sondern auch neue Sicherheitsherausforderungen mit sich gebracht. Laut einem aktuellen Bericht von Palo Alto Networks Unit 42 enthalten 66 % der Cloud-Speicher sensible Daten, die anfällig für Ransomware-Angriffe sind. Diese Angriffe nutzen oft die Sicherheitskontrollen und Standardeinstellungen der Cloud-Anbieter aus, um Daten zu verschlüsseln und Lösegeld zu fordern.

Brandon Evans, ein Sicherheitsexperte und zertifizierter Ausbilder des SANS-Instituts, hat in den letzten Monaten zwei unterschiedliche Methoden beobachtet, wie Angreifer Ransomware-Angriffe allein durch legitime Cloud-Sicherheitsfunktionen ausführen können. Ein bemerkenswerter Angriff nutzte die native Verschlüsselungsmechanismen von Amazon S3, insbesondere SSE-C, um die Ziel-Buckets zu verschlüsseln. Ein weiterer Angriff, der von Chris Farris demonstriert wurde, zeigte, wie Angreifer AWS-Sicherheitsfunktionen wie KMS-Schlüssel mit externem Schlüsselmaterial verwenden können, um ähnliche Angriffe durchzuführen.

Diese Entwicklungen unterstreichen die Notwendigkeit, die Sicherheitskontrollen in der Cloud genau zu verstehen und ihre Grenzen zu erkennen. Viele Nutzer gehen fälschlicherweise davon aus, dass die Nutzung der Cloud automatisch die Sicherheit ihrer Daten gewährleistet. Dies ist jedoch nicht der Fall, insbesondere bei Diensten wie Amazon S3, Azure Storage oder Google Cloud Storage, die standardmäßig keine Dateiwiederherstellungsfunktionen aktiviert haben.

Um sich gegen solche Bedrohungen zu schützen, empfiehlt das SANS-Institut, nicht unterstützte Verschlüsselungsmethoden zu blockieren und Identitäts- und Zugriffsmanagement-Richtlinien zu verwenden, um die Verschlüsselungsmethode zu bestimmen. Darüber hinaus sollten Unternehmen Backups, Objektversionierung und Objektsperren aktivieren, um die Integrität und Verfügbarkeit ihrer Daten zu gewährleisten. Diese Funktionen sind bei den großen Cloud-Anbietern standardmäßig nicht aktiviert, können jedoch die Chancen erhöhen, Daten nach einem Ransomware-Angriff wiederherzustellen.

Ein weiteres wichtiges Element der Datensicherheit in der Cloud ist das Gleichgewicht zwischen Sicherheit und Kosten. Die Anbieter stellen die Speicherung von Datenversionen oder Backups nicht kostenlos zur Verfügung, und Unternehmen haben oft begrenzte Budgets für Datensicherheit. Daher ist es entscheidend, Lebenszyklusrichtlinien zu definieren, die es ermöglichen, Objekte, Versionen und Backups automatisch zu löschen, wenn sie nicht mehr benötigt werden. Allerdings können auch Angreifer diese Richtlinien ausnutzen, um den Druck auf die Opfer zu erhöhen, das Lösegeld schnell zu zahlen.

Um mehr über die Abwehr von Ransomware in der Cloud zu erfahren, bietet Brandon Evans einen Webcast an, der unter diesem Link verfügbar ist. Für tiefergehende Einblicke in Sicherheitskontrollen und Abwehrmaßnahmen in der Cloud empfiehlt sich der Kurs SEC510: Cloud Security Controls and Mitigations, der sowohl online als auch in verschiedenen Städten in den USA angeboten wird.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!

Angebot
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
1.936 Bewertungen
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
  • NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.

Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu
Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
53 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
126 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
69 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
41 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu".
Stichwörter Cloud Cybersecurity Datenschutz Hacker IT-Sicherheit Netzwerksicherheit Ransomware Sicherheit Verschlüsselung
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Neue Bedrohung: Cloud-native Ransomware-Angriffe nehmen zu« bei Google Deutschland suchen und bei Google News recherchieren!

    598 Leser gerade online auf IT BOLTWISE®