Ransomcloud: ein wachsender Bedrohungsvektor, der ernst genommen werden muss

Verschlüsselung

Es war nur eine Frage der Zeit, bis Ransomware-Gruppen von der Schwerkraft wertvoller Unternehmensdaten in der Cloud angezogen wurden. Mit neuen Malware-Taktiken nutzen sie Cloud-spezifische Schwachstellen wie Log4J aus, um Cloud-Daten von Unternehmen zu infizieren und zu stehlen, ein Trend, der als Ransomcloud bezeichnet wird. Unternehmen müssen die Cyber-Resilienz ihrer Multicloud-Umgebungen stärken, ihre Fähigkeiten verbessern, Symptome von Angriffen zu erkennen und bei Bedarf schnell wiederherstellen zu können.

Menschen haben ein tiefsitzendes Bedürfnis zu benennen und benannt zu werden, und Forscher haben seit langem anerkannt, dass es eine große Macht ist, Dingen einen Namen zu geben. Die Tatsache, dass mit Ransomcloud – ein neuer Begriff zur Beschreibung dieses Malware-Phänomens – entstanden ist, spiegelt direkt wider, wie relevant sich diese neue Art von Cyberbedrohung im Laufe der Zeit entwickelt hat. Es gibt mehr Daten in der Cloud als je zuvor und es ist keine Überraschung, dass Gruppen von Cyberkriminellen motiviert sind, an diese Informationen zu gelangen.

Viele Organisationen nutzen heute die Cloud, um wichtige, sensible und geschäftskritische Daten zu speichern. Analysten wie IDC gehen davon aus, dass bis 2025 Zettabytes an Daten gespeichert werden. Laut IDC nutzen digital transformierte Unternehmen Daten, um neue und innovative Lösungen für das Unternehmen der Zukunft zu entwickeln, und die stärkere Nutzung von Cloud-Technologien hat zu einem schnelleren Datenwachstum beigetragen auch. Diese zunehmende Nutzung der Cloud geht Hand in Hand mit einer Zunahme von Multicloud-Umgebungen. Der Flextra 2022 State of the Cloud-Bericht ergab, dass 89 % der Unternehmen eine Multicloud-Strategie haben.

Es ist nicht schwer zu erkennen, warum Multicloud-Lösungen attraktiv sind. Die Möglichkeit, Services von Public Cloud-, Private Cloud- und On-Premise-Anbietern zu mischen und aufeinander abzustimmen, ermöglicht es Unternehmen, Services maßzuschneidern und sie so zu optimieren, dass sie ihren Anforderungen am besten entsprechen. Mit mehr Optionen zur Auswahl können Unternehmen sicherstellen, dass sie das beste Preis-Leistungs-Verhältnis erhalten, und neue Dienste übernehmen, sobald sie verfügbar sind. Multicloud wird auch als Strategie zur Vermeidung von Anbieterabhängigkeit und zum Schutz vor Ausfällen oder Ausfallzeiten verwendet, die einen Cloud-Anbieter betreffen könnten, aber es einem Unternehmen ermöglichen, weiterzuarbeiten.

All dies sind erhebliche Vorteile, aber die Verwendung einer Multicloud-Strategie ist nicht ohne Herausforderungen, und eine davon besteht darin, sicherzustellen, dass Daten über mehrere verschiedene Plattformen sicher und geschützt sind. Die globale Cloud-Sicherheitsstudie 2021 von Thales ergab, dass 83 % der Unternehmen weniger als die Hälfte ihrer sensiblen Daten in Multicloud-Umgebungen verschlüsseln.

Ransomware entwickelt sich zur Ransomcloud

Bei ungeschützten Daten in einem solchen Volumen ist es keine Überraschung, dass schlechte Schauspieler reiche Beute haben. Während ihr Fokus früher hauptsächlich darauf lag, Organisationen den Zugriff auf ihre eigenen Daten (ob verschlüsselt oder unverschlüsselt) zu verwehren, bis sie ein Lösegeld zahlen, wird heute zunehmend auf „Datenexfiltration“ gesetzt – das Stehlen von Daten aus einer Organisation.

Sobald ein schlechter Schauspieler Ihre Daten hat, kann er damit machen, was er will, und es ist eine beliebte Wahl, sie im Darknet freizugeben, sofern kein Lösegeld gezahlt wird. Wenn die Kundenliste, Verträge oder andere sensible Daten eines Unternehmens veröffentlicht werden, gibt es mehrere Welleneffekte wie die Ringe, die erscheinen, wenn ein Stein ins Wasser geworfen wird, der unmittelbare Schock, gefolgt von Wellen von Reputationsschäden, Kundenrückzug und potenziellen Bußgeldern für Verstoß gegen Datenschutz- und andere Compliance-Regeln.

Fast die Hälfte (46 %) der Befragten der Thales-Umfrage gab an, dass die Verwaltung von Privatsphäre und Datenschutz in der Cloud komplexer sei als die Verwaltung vor Ort. Es ist nicht schwer zu erkennen, dass Unternehmen das Problem der Verwaltung und des Schutzes von Daten in einer Multicloud-Umgebung als noch akuter empfinden.

Reduzieren Sie den Explosionsradius von Cyberangriffen

Für Unternehmen ist es jedoch absolut unerlässlich, sich vor Ransomcloud-Angriffen zu schützen. Sie sollten ihre Cloud-Instanzen wie jeden anderen Datenspeicher behandeln und ein hochsicheres Backup der Daten aufrechterhalten. Dazu benötigen sie eine Datenverwaltungslösung der nächsten Generation, die ein Zero-Trust-Sicherheitsprinzip als Kernstück ihrer Architektur enthält – ein Ansatz, bei dem keine Person und kein Knoten von der Überprüfung ausgenommen ist und bei dem jeder Versuch, auf Daten zuzugreifen, überprüft und überprüft wird autorisiert – oder nicht autorisiert.

Und die durch KI ermöglichte Erkennung ist eine wichtige Ergänzung zu einem Zero-Trust-Ansatz. Es wurde entwickelt, um das Risiko der Datenexfiltration durch frühzeitige Erkennung von Ransomware-Angriffen zu minimieren, indem Anomalien in den von der Plattform aufgenommenen Backup-Daten identifiziert werden.

Und mit Zero-Trust ist das Verschlüsseln von Daten ein „Muss“ – warum sollten die schlechten Akteure ihre Exfiltrationsaktivitäten mit Leichtigkeit ausführen? Dies bedeutet sicherzustellen, dass Backups verschlüsselt sind und dass Backups im Falle einer Sicherheitsverletzung schnell wiederhergestellt werden können.

Da ein Ransomcloud-Angriff durchaus in der Lage ist, ein Unternehmen lahmzulegen, sind neben einem Zero-Trust-Ansatz weitere Gegenmaßnahmen erforderlich. Das Verschlüsseln von Daten ist ein „Must-Have“ – warum sollten die schlechten Akteure ihre Exfiltrationsaktivitäten mit Leichtigkeit ausführen können? Das bedeutet, sicherzustellen, dass sowohl Backups als auch Live-Daten verschlüsselt sind und dass Backups im Falle eines Verstoßes über eine automatisierte schnelle Wiederherstellung schnell wiederhergestellt werden können. Es bedeutet auch, Daten überall gleich zu behandeln – vor Ort, in einer Hybrid Cloud oder in einer Public Cloud – und sicherzustellen, dass sich jede Lösung in die verwendeten Anwendungen und Lösungen von Drittanbietern integrieren lässt. 

 

Backups allein reichen nicht mehr aus, um sich vor Ransomware-Angriffen zu schützen. Um den bösen Akteuren einen Schritt voraus zu sein, muss ein Unternehmen den dreigleisigen Ansatz von Zero Trust, verschlüsseltem Backup und schneller Wiederherstellung durch automatisierte schnelle Wiederherstellung verfolgen. Nur dieser umfassende und abgerundete Datenschutzansatz kann einem Unternehmen helfen, der neuesten Ransomware-Plage von Ransomcloud standzuhalten, ohne die Fähigkeit zu beeinträchtigen, die am besten geeigneten Dienste in einer Multi-Cloud-Umgebung auszuwählen.

Esat Dayeh

Ezat Dayeh ist Senior Systems Engineering Manager für Westeuropa bei Cohesity.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.