Schutz vor den entstehenden Bedrohungen entwickeln.

Cloud-Lösungen erfreuen sich immer grösserer Beliebtheit und sind eine treibende Kraft der digitalen Transformation. Es geht jedoch nicht nur um das Thema Datensicherung, sondern um eine Vielzahl von anderen wichtigen Anwendungen, die auch direkt aus der Cloud betrieben werden. Für einen erfolgreichen Gang in die Cloud sind passende Software-Lösungen eine wichtige Grundlage, die dann enorme Chancen ermöglichen. Sicherheitsfragen sollten dabei in jeder Stufe der Entscheidungsfindung eine zentrale Rolle spielen.

Viele Unternehmen haben zunehmend mit veralteten IT-Systemen zu kämpfen. Ob alte und langsame Hardware oder Software – der Hersteller stellt keine Updates mehr dafür bereit. Ist die Infrastruktur nicht mehr auf dem aktuellen Stand, verlangsamt das nicht nur die tägliche Arbeit, es kann auch gravierende Folgen für die Sicherheit haben. Denn gerade Schwachstellen in alten IT-Systemen, die vom Hersteller nicht mehr geschlossen werden, sind geradezu eine Einladung an Hacker. Insbesondere für KMU-Verantwortliche stellt die Erneuerung ihrer IT-Infrastruktur jedoch eine nicht zu unterschätzende Herausforderung dar. Einerseits haben sie oftmals nur begrenzte finanzielle Mittel, andererseits fehlen vielfach auch die personellen Ressourcen, um geeignete Systeme auszuwählen, zu beschaffen und in Betrieb zu nehmen. Immer mehr Unternehmen entscheiden sich deshalb für Software- as-a-Service (SaaS) aus der Cloud. Diese Art der Bereitstellung hat zahlreiche Vorteile. So müssen sich die Unternehmen nicht mehr selbst um den zuverlässigen Betrieb und die regelmässige Aktualisierung der Software kümmern, denn dies wird im Rahmen der Dienstleistung vom Anbieter übernommen.

Office und Zusammenarbeit in der Cloud
Besonders beliebte Beispiele für solche Lösungen sind Microsoft 365 oder die Google G Suite, bei denen regelmässig verwendete Office-Anwendungen direkt in der Cloud genutzt werden, so in der Covid-19-Pandemie, in der plötzlich eine grosse Anzahl von Mitarbeitern von zu Hause aus arbeitete. Zudem haben Collaboration- Plattformen wie Dropbox noch einmal massiv an Bedeutung gewonnen. Leider sind gerade diese Lösungen häufige Ziele von Cyberkriminellen, welche sie als mögliche Einfallstore in Unternehmenssysteme identifiziert haben. Unternehmen müssen deshalb besonders auf die Sicherheit der von ihnen genutzten Lösungen achten. Denn auch wenn SaaS-Angebote durch regelmässige Updates bereits einen Sicherheitsvorteil bieten, bedeutet dies nicht, dass sie nicht angreifbar wären. In der Regel stellen die Anbieter dieser Lösungen auch nur ein Mindestmass an Sicherheit bereit, das vom Nutzer noch entsprechend ergänzt werden sollte. Gerade E-Mail-Lösungen stehen hier im Fokus, gelangten doch im vergangenen Jahr über 90 Prozent der durch Trend Micro blockierten Bedrohungen mittels bösartiger E-Mails in die Unternehmen.

Mit Cloud App Security hat das Unternehmen Trend Micro eine Cloud-basierte Lösung im Angebot, mit der die Sicherheit einer Reihe von Office- und Collaboration- Plattformen wie Office 365 deutlich erhöht werden kann. Die zweite Verteidigungsebene von Trend Micro fängt dabei die Bedrohungen ab, die von den integrierten Sicherheitsfunktionen der Cloud-Dienste von Microsoft und Google nicht erkannt werden. Im Jahr 2019 konnten so insgesamt 12.7 Millionen hoch riskante E-Mail- Bedrohungen abgefangen werden.

Vielfältige Bedrohungen 
Dabei sind die Cyberangriffe mittels E-Mail durchaus vielfältig: Die meisten der 2019 blockierten, risikobehafteten E-Mails standen im Zusammenhang mit Phishing-Versuchen. Die Cyberkriminellen versuchen ihre Opfer auf gefälschte Webseiten zu locken, um dort vertrauliche Informationen wie Zugangsdaten oder Zahlungsinformationen zu stehlen. Im vergangenen Jahr nahmen vor allem die Phishing-Versuche nach Zugangsdaten (Credential Phishing) um 35 Prozent zu. Darüber hinaus stieg die Zahl der unbekannten Phishing-Links bei Angriffen dieser Art massiv an. Das deutet darauf hin, dass Betrüger immer häufiger
neue Webseiten registrieren, um nicht entdeckt zu werden. Dementsprechend sind neben technischen Massnahmen auch Awareness-Schulungen für die Mitarbeiter wichtig, um sich vor Phishing-Angriffen zu schützen. Je weniger Mitarbeiter überhaupt auf verdächtige Links klicken, desto besser!

Eine weitere Bedrohung sind Angriffe durch Business E-Mail Compromise (BEC, auch als CEO-Fraud bekannt). Dabei geben sich die Angreifer als Vorgesetzte aus und versuchen die Buchhaltung dazu zu bewegen, hohe Geldbeträge auf ihre Konten zu überweisen. Die Kriminellen werden immer besser darin, die erste Verteidigungsebene gegen BEC-Angriffe auszutricksen, die typischerweise den Inhalt von E-Mails auf Angreiferverhalten hin untersucht. Die Cloud App Security von Trend Micro blockierte im Jahr 2019 fast 400’000 versuchte BEC-Angriffe – das sind 271 Prozent mehr als noch 2018. Doch auch die beste Sicherheitslösung bietet keinen vollständigen Schutz vor ausgefeilten BEC-Versuchen. Hier sind klar definierte Prozesse und ein Vier-Augen-Prinzip bei der Anweisung von Zahlungen wichtig. Zudem sollte eine Unternehmenskultur geschaffen werden, die es Mitarbeitern leicht macht, solche Anweisungen von Vorgesetzten zu hinterfragen und ihre Echtheit zu verifizieren.

Noch immer anzutreffen sind auch kompromittierte Anhänge – beispielsweise durch bösartige Macros in Office-Dokumenten oder infizierte PDFs. Solche Angriffe sind durch den Einsatz einer zeitgemässen Sicherheitslösung jedoch gut zu verhindern. Diese sollte dafür idealerweise eine Sandboxing- Funktion mitbringen. Bei einer Sandbox handelt es sich um einen vom restlichen System abgeschotteten Bereich, in dem Software geschützt ausgeführt werden kann. Damit lässt sich das Verhalten eines Programms beobachten, ohne die restliche Systemumgebung zu gefährden.

Eine gute Wahl – wenn die Sicherheit stimmt
Zusammenfassend lässt sich festhalten, dass die Nutzung von SaaS-Lösungen zahlreiche, nicht zu unterschätzende Vorteile bietet – gerade auch für KMU-Verantwortliche. Unternehmen, die sich für ihren Einsatz entscheiden, sollten dabei darauf achten, einen vertrauenswürdigen Partner für die Implementierung auszuwählen. Zudem sollten sie stets ein besonderes Augenmerk auf die Sicherheit legen.

www.trendmicro.com