Mit drei einfachen Punkten zu einer besseren Cloud-Security

Lesezeit 2 min

Interview mit Cloud-Security-Experte Marcel Kistler.  
Marcel Kistler

Weshalb sind Hacker-Angriffe so erfolgreich?

Viele Ransomware-Angriffe sind erfolgreich, weil sich Unternehmen ungenügend schützen. Die Angreifer erhalten sehr einfach Zugang auf Systeme über Benutzername und Passwort. Schweizer Unternehmen sind dabei sehr beliebte Ziele, da sie zahlungskräftig sind. Vor einer aktiven Verschlüsselung nisten sich die Angreifer bereits 180 Tage vorher im Umfeld eines Unternehmens ein und sammeln Informationen über Liquidität und Organisation eines potenziellen Zieles.

Womit machen es die Unternehmen den Hackern einfach?

Ein gutes Beispiel ist die Verwendung von Benutzernamen und Passwörtern. Hacker kennen die User: Sie installieren «Mirror» auf den Clients und können damit alles loggen, was der Benutzer am Keyboard eingibt. Danach können die Hacker sehr einfach Kopien der Daten anfertigen und diese gezielt  verschlüsseln. Da die Passwörter in der Regel nur nach 30, 60 oder 90 Tagen gewechselt werden, ist das Unternehmen in dieser Zeit sehr verwundbar. Insbesondere wenn man bedenkt, dass davon auch Administratoren-Zugänge betroffen sind. Diese werden oft über Monate oder Jahre hinweg nicht verändert.

Welche Massnahmen können Unternehmen in einem solchen Fall treffen?

Ich empfehle in einem ersten Schritt mit dem Schutz von Passwörtern zu beginnen und eine Multi-Factor-Authentifizierungs-Lösung einzuführen. Eine MFA-Lösung deckt in der Regel bis zu fünf Sicherheitsfaktoren ab:

  1. Die Anmeldung erfolgt über den UPN (User Principal Name)
  2. Voraussetzung ist ein registriertes Mobile-Device, das dem Benutzer zugeordnet ist
  3. Biometrische Daten wie Fingerprint oder Gesichtserkennung werden zur Anmeldung auf dem Mobile-Device verwendet
  4. Eine Authenticator App ist auf dem Registrierten Device installiert
  5. Ein «Authentication-token» steuert die Berechtigung und den Zugriff auf eine Applikation

Schützt eine Firewall nicht genügend vor Angriffen?

Nein, es ist ein fataler Trugschluss zu glauben, dass Hacker von einer Firewall abgehalten werden. Heute ist der Security-Perimeter nicht mehr nur allein die Firewall, sondern viel mehr der Client-Arbeitsplatz der Mitarbeitenden. Viele Firmen erkennen diese Sicherheitsbedrohungen jedoch noch nicht. Mit einem Awareness-Training oder gezielten Phishing-Kampagnen können Mitarbeitende auf diese Gefahren sensibilisiert und die Resilienz gestärkt werden.

Wie schütze ich meine Daten vor Missbrauch?

Auch hier gibt es eine einfache Massnahme: Führen Sie eine Daten-Klassifizierungs-Lösung ein, mit der über entsprechende Policies kontrolliert und gesteuert wird, wo welche Art der Daten gespeichert werden können. Oft besteht zum Thema Datenablage aber nur eine Weisung – dies reicht heute nicht mehr. Die IT-Infrastruktur muss so aufgebaut sein, dass die Mitarbeitenden vor möglichen Fehlablagen geschützt werden.

Warum braucht es eine Cloud & Security-Strategie? Ist es nicht zielführender direkt Massnahmen umzusetzen?

Während der Pandemie sind viele Unternehmen ohne Strategie und Konzept in die Cloud gezogen. Mit fatalen Folgen: Die Cloud bietet viele Vorteile und Möglichkeiten die jedoch nach Informationsschutz und Governance verlangen. Eine Strategie muss beispielsweise regeln, wie die Einführung einer Softwaren geregelt ist. Heute wird neue Software nicht mehr über ein Projekt eingeführt, sondern über die Kreditkarte. Damit meine ich, dass die interne IT-Abteilung oft gar nicht mehr weiss, welche SaaS (Software as a Service) im Unternehmen genutzt wird. Um diese sogenannte «Schatten-IT» in den Griff zu bekommen, braucht es also Governance, Risk und Compliance Vorgaben.

Beratung erwünscht?

Die erfahrenen Expert*innen von Aveniq beraten Sie gerne bei der Identifikation geeigneter Prozesse und der Realisierung von Digitalisierungs- und Automatisierungsvorhaben.

628f536822245f12ea9ab6e3_Kistler_Marcel_Avectris-e1622475086593

Marcel Kistler

Expert Consultant

+41 58 411 79 03