Arbeiten in der Cloud – wie Sie sich vor Angriffen schützen
Datenrettung, Schutz gegen Systemausfall, Komplettbetreuung, Netzwerk, WLAN Infrastruktur, Telekommunikation, IT-Security, Serversysteme, Storage, Monitoring, Virtualisierung
Computer-Service Südhessen: Sicherheits-Alarm für Exchange-Server!
11. Oktober 2020
Verkabelungen, Netzwerkverkabelung, IT-Umzug, IT-Umzüge, Drucker, Kopierer, Server, Workstation, Daten, Netzwerk, Intranet, Extranet, Telefon-Anlage, Telefon-Anlagen
Was der neue „Together Mode“ in MS Teams bringt
11. Oktober 2020

Arbeiten in der Cloud – wie Sie sich vor Angriffen schützen

Wiederholt haben sich die Computer-Helfer von reinheimer systemloesungen in Darmstadt bereits mit Cloud-Nutzung und Cloud-Computing befasst. Ja, es stimmt: Daten und Anwendungen in der Cloud bergen stets auch die Gefahr von Cyber-Attacken. Doch Vernetzung und Digitalisierung schreiten voran – auch in Zeiten von Covid-19. Immer mehr Anbieter rüsten ihre Software auf die Cloud um. Doch welche Möglichkeiten haben Angreifer, an Ihre Daten heranzukommen? Wie schützen Sie sich vor Daten-Spionage und Fremd-Zugriff?

Password-Spraying

Meistens beginnt ein Angriff auf Ihre Cloud-Daten so: Der Angreifer späht die Nutzerdaten aus. So stiehlt die Identität des Dateninhabers. Eine Hacker-Methode dazu ist das Password Spraying. Dabei wendet der Angreifer eine Liste bekannter Passwörter an. Da Nutzer und Nutzerinnen immer noch einfache Passwörter für mehrere Anwendungen verwenden, können Angreifer eindringen.

Wie kann man sich schützen? Zum einen raten die IT-Experten aus der Region Frankfurt/Rhein-Main zu kryptischen Passwörtern. Zum anderen empfiehlt die Systemadministratoren die Multifaktor-Authentisierung, kurz MFA. Auch das regelmäßige Ändern des Kennwortes hilft. Das ist aber meistens nicht sehr nutzerfreundlich.

Systemadministratoren aus Hessen warnen vor OAuth-Angriffen

Die Authentifizierung über einen zweiten Faktor gilt als sicher. Sie hilft aber nichts bei Attacken über OAuth. OAuth-Angriffen nutzen ein Feature, mit dem eine App oder Webanwendung auch ohne Passwort Zugriff auf Daten bekommen kann. Beispiel Google-Cloud: Hier kann man dem Google-Kalender per OAuth erlauben, auf die Daten innerhalb der Cloud zuzugreifen. Vielen ist das bekannt. Die App fragt dann nach Zugriffsrechten zu verschiedenen Diensten.

Wie funktioniert nun ein Angriff per OAuth. Der Angreifer schickt Ihnen eine gefälschte E-Mail. Er fordert Sie darin zum Beispiel auf, an einem Teams-Meeting teilzunehmen. Doch der Link zum vermeintlichen Meeting führt in Wahrheit zu einer gefälschten Online-Plattform. Wenn Sie nun bestätigen, dass diese falsche Plattform Zugriffsrechte auf Ihren Account bekommt, kann der Angreifer sich auch ohne Kennwort in Ihre Cloud einzuloggen.

Angreifer nutzen hier keine Sicherheitslücken aus: Durch Vorspiegeln falscher Tatsachen kommen sie über eine Phishing-Mail an Ihre Zugangsdaten.

Sabotage durch Kollegen*innen

Auch die eigenen Kollegen und Kolleginnen können zum Risiko-Faktor werden. Immer wieder hört man von Daten-Sabotage durch unzufriedene oder ehemalige Mitarbeitende. Diese kennen oft die Kennwörter ihrer Zimmerkollegen*innen. Denn diese gegen oft unachtsam mit ihren Passwörtern um. Oder – schlimmer noch – sie kleben sich diese auf einem Zettel ab einen Monitor.  Hier hilft folgendes:

  • Passwörter gehören nicht auf Zettel, die allen zugänglich sind,
  • Regelmäßige Schulungen des Personals zur Passwortsicherheit
  • Sicherheits-Werkzeuge wie der FIDO2 Key

Das empfehlen die IT-Experten ihren Kunden*innen

Systemadministrator Pascal Reinheimer: „Digitalisierung und Vernetzung nehmen zu. Professionelle und private Nutzerinnen sowie Nutzer lagern Daten und Rechenoperation immer stärker in die Cloud aus. Professionellen Akteuren empfiehlt sich professionelle Betreuung – zum Beispiel durch die erfahrenen Systemadministratoren von reinheimer systemloesungen in Darmstadt.“ Langjährig ist dieser Computer-Dienstleister erfolgreich für Kunden rund um Bensheim, Darmstadt, Frankfurt, Hanau, Heppenheim, Höchst, Mainz, Riedstadt und Wiesbaden aktiv.

Die Checkliste für ein sicheres Cloud-Konzept:

  • Verbesserung des Identitätsmanagements im Idealfall per Multifaktor-Authentifizierung,
  • minimale Rechtvergabe für Nutzer und Applikationen,
  • Schulung der Mitarbeiter, um sie auf die drohenden Gefahren aufmerksam zu machen
  • lückenlose Überwachung der Cloud-Ressourcen durch Systemadministratoren und das
  • Einführen unternehmensweiter Mindestsicherheitsstandards.

Sie möchten sich bei einem sicheren Cloud-Konzept unterstützen lassen? Vertrauen Sie sich der EDV-Unterstützung des Systemhauses reinheimer systemloesungen in Darmstadt/Region Frankfurt, an. Mit uns sind Sie in allen Fragen rund um Software, IT-Sicherheit im Netzwerk, Virenschutz und Firewall auf dem aktuellsten Stand. Für Sie realisieren und betreuen wir passgenaue  zugeschnittenen IT-Systemlandschaften.

Mehr zum Thema

Mehr über sichere Passwörter

Der FIDO2-Key