20. Oktober 2018

Wie Schatten-IT zur Einladung für Hacker wird

Cyberkriminelle finden immer mehr Möglichkeiten an sensible Firmendaten zu gelangen. Sehr beliebt ist dabei der Zugang über die sogenannte Schatten-IT eines Unternehmens. Wir erklären wo sich die größten Sicherheitslücken befinden.

Seit langem ist die Schatten-IT ein beliebtes Angriffsziel von Cyberkriminellen und Insidern. Scheinbar harmlose, aber von dem Sicherheitsteam eines Unternehmens nicht freigegebene Anwendungen werden so zu einem Problem für die Unternehmenssicherheit.

Browser-Erweiterungen als

Das Angebot an Browsererweiterungen ist endlos und somit ist es kein Wunder, dass die Extensions gerne als Überträger von Malware und Cyberattacken missbraucht wird. Die Browser-Webstores eignen sich als sehr praktisches Tool für Cyberkriminelle, da die Schadsoftware schnell an eine große Anzahl von Nutzern verteilt werden kann.

So ist ein kein Wunder, dass Browser-Erweiterungen gerne für Klickbetrug-Kampagnen und Cryptotomining benutzt wird. Auch In-Browser-Cryptojacking wird über im Hintergrund von Leistung fremder Rechner durchgeführt. Durch den vielen Traffic hat das meist verheerende Auswirkungen auf das Netzwerk und somit den Endpunkt der Organisation.

App-Raubkopien verbergen oft Malware

Immer häufiger findet man in den Onlinestores Raubkopien von Apps, die zwar die Funktionen der eigentlichen App, jedoch sind sie oft mit einer Malware oder Spyware infiziert. So können sie die Netzwerke für Angreifer öffnen und den Unternehmen großen Schaden zufügen.

Zugang über Instant-Messaging-Dienste

Fast jeder Mitarbeiter-Rechner hat einen Instant-Messaging-Service installiert. n den meisten Fällen handelt es sich dabei um Skype oder ein kollaboratives Kooperations-Tool wie Slack. Diese Tools sind durch Sicherheitsteams geprüft und zugelassen. Oft findet man jedoch unbekannte und nicht genehmigte Apps, die als Open-Source Anwendung beworben werden, jedoch oft mehr können als nur Nachrichten verschicken, wie der Messenger Pidgin beispielsweise. Einige Anwendungen fungieren als Kontrollzentrum zur Steuerung von Backdoors und Ausführung beliebiger Befehle zum Infizieren von bestimmten Endpunkten. Deswegen ist es für Unternehmen elementar auf ein autorisiertes Messaging-Tool zu bestehen.

Schattenanwendungen entsprechen nicht den Sicherheitsmaßstab

Alle Schatten-Anwendungen haben zudem den Nachteil, dass sie vom Sicherheitsteam nicht wie legitime Anwendungen gepatcht werden können. So kann nicht sichergegangen werden, dass die Anwendungen auf dem neusten Sicherheitsstand sind. Auch können Schatten-Anwendungen einfach so manipuliert werden, dass sie die Netzwerkfunktionalität auf Webseiten von Drittanbietern nutzen, mit denen ein Unternehmen nicht vertraut ist. So können Angreifer einfach Zugriff auf bestimmte Daten erhalten.

Sicherheitstechnologien dämmen Risiken ein

Geeignete Sicherheitstechnologien ermöglichen IT-Teams einen Überblick über die Unternehmensanwendungen, auch die nicht autorisierten. So kann beispielsweise auch der Datenfluss überwacht und kontrolliert werden, was bei der Erkennung von Bedrohungen und Ramsomware und anderen verdächtigen Datenbewegungen hilft. Des Weiteren helfen Sicherheitstechnologien die Mitarbeiter in den Sicherheitsfragen rund um die Schatten-IT zu schulen und somit potenziell risikoreiches Verhalten zu verhindern.

 

Dieser Beitrag basiert auf einer Pressemitteilung vom Digital Guardian.
Titelbild: iStock/ sarayut