Sieben entscheidende Sicherheitsrisiken, denen man bei der Einführung von SaaS-Anwendungen begegnen muss

Infrastruktur? Wer braucht das noch? Moderne Organisationen stößt traditionelle On-Premise-Software und damit verbundene Infrastruktur zu Gunsten von Angeboten aus dem Bereich Software-as-a-Service (SaaS) ab. SaaS bietet attraktive und oft unverzichtbare Möglichkeiten zur Senkung des Investitionsaufwands, zur Reduzierung der Gemeinkosten und für eine verkürzte Bereitstellungszeit – was alles zu erhöhter geschäftlicher Agilität führt.

Aber diese erhöhte Agilität kommt nicht ohne Risiken. Um laufende Projekte in Gang zu halten, führen viele interne Geschäftseinheiten neue SaaS-Anwendungen ein, ohne dafür die Unterstützung oder Genehmigung von IT- oder Sicherheitsteams anzufordern. Organisationen, die mehrere SaaS-Angebote nutzen, stehen oft vor der Herausforderung, jeden SaaS-Dienst separat verwalten, schützen und ausweisen zu müssen, was zu uneinheitlichen und damit risikoanfälligen Sicherheitsrichtlinien führt.

Achten Sie auf diese sieben primären Sicherheitsrisiken, wenn Ihr Unternehmen verstärkt SaaS-Anwendungen einführt, um zu verstehen, wo spezifische SaaS-Sicherheit benötigt wird.

  1. Phishing ist immer noch eine Bedrohung.

    E-Mails sind nach wie vor der häufigste Bedrohungsvektor. Über 90 % der erfolgreichen Cyberattacken beginnen mit einer Phishing-E-Mail. Cyberkriminelle nutzen Phishing-E-Mails, um Opfer dazu zu verleiten, gewünschte Informationen zu liefern. Dazu verwenden sie böswillige Anhänge oder URLs, greifen Anmeldedaten über gefälschte Login-Seiten ab oder betrügen, indem sie sich für eine andere Person ausgeben. Moderne Phishing-Angriffe werden auch immer raffinierter durchgeführt und sind oft sehr gezielt.

    Darüber hinaus hat sich Phishing zu cloudbasierten Angriffen entwickelt, da Unternehmen immer häufiger E-Mail als SaaS (z. B. Office 365 oder G Suite) und andere Produktivitäts-Apps einsetzen. Cloud-Anwendungen stellen das nächste zu erobernde Gebiet für Phishing dar, da Benutzer sich authentifizieren müssen, um auf ihre Konten zuzugreifen, und die Authentifizierung über branchenübliche Protokolle wie OAuth erfolgt.

    Beispielsweise tätigten Cyberkriminelle hochentwickelte Phishing-Angriffe – darunter baseStriker, ZeroFont und PhishPoint – auf O365, um die Sicherheitsmechanismen von Microsoft zu umgehen. Viele sichere E-Mail-Gateways wie Mimecast konnten diese Phishing-E-Mails ebenfalls nicht stoppen.

    In einem anderen Fall erlitt Googles Gmail 2017 einen massiven Phishing-Angriff mit einer authentisch aussehenden E-Mail, die um die Berechtigung für dessen E-Mail-Konten und Dokumente bat und den Zugriff auf diese eröffnete. Der Angriff nutzte Googles OAuth-Protokoll.

  2. Kontoübernahmen öffnen die Tür.

    Bei Kontoübernahmeangriffen (ATO) kompromittieren Bedrohungsakteure die Firmen-Anmeldedaten eines Mitarbeiters, indem sie entweder eine Phishing-Kampagne gegen die Organisation starten oder die aufgrund von Datenlecks bei Dritten abgegriffenen Anmeldedaten im Dark Web kaufen. Der Bedrohungsakteur nutzt diese gestohlenen Anmeldedaten dann, um weitere Zugriffe oder höhere Berechtigungen zu erhalten. Es ist möglich, dass ein kompromittiertes Konto lange unentdeckt bleibt – oder überhaupt nicht gefunden wird.

  3. Datendiebstahl immer noch profitabel, egal wo die Daten gespeichert sind.

    Das Risiko einer Datenpanne ist eine Hauptsorge von Unternehmen, die zur Cloud überwechseln. SaaS-Anwendungen zu verwenden impliziert das Verschieben und Speichern von Daten außerhalb des Rechenzentrums des Unternehmens, wo die IT-Abteilung der Organisation weder Kontrolle noch Sichtbarkeit hat, aber immer noch für die Datensicherheit verantwortlich ist. Die in SaaS-Anwendungen gespeicherten Daten können Kundendaten, Finanzdaten, personenbezogene Daten (PII) und geistiges Eigentum (IP) sein. Cyberkriminelle starten in der Regel einen gezielten Angriff oder nutzen schlechte Sicherheitspraktiken und Schwachstellen von Anwendungen, um an Daten zu gelangen.

  4. Der Verlust der Kontrolle kann zu unbefugtem Zugriff führen.

    Ein weiteres Risiko der Cloud-Nutzung besteht darin, dass die IT-Abteilung nicht mehr die volle Kontrolle darüber hat, welcher Benutzer Zugriff auf welche Daten hat, sowie darüber, mit welchen Zugriffsrechten er zugreifen kann. Mitarbeiter können versehentlich Daten löschen, was zum Verlust dieser Daten führt, oder sensible Daten unbefugten Nutzern offenlegen, was zu Datenlecks führt.

  5. Die unbekannten neuen Malware-und Zero-Day-Bedrohungen.

    SaaS-Anwendungen, insbesondere Dateispeicher- und Filesharing-Dienste (z. B. Dropbox, Box, OneDrive usw.), haben sich zu einem strategischen Bedrohungsvektor entwickelt, mit dem sich Erpressungs-Software und Zero-Day-Schadprogramme verbreiten. Laut Bitglass hatten 44 % der geprüften Organisationen in mindestens einer ihrer Cloud-Anwendungen eine Form von Malware. Angriffe, die in SaaS-Umgebungen stattfinden, sind schwer zu erkennen und zu stoppen, da diese Angriffe ohne Wissen der Nutzer durchgeführt werden können.

    Ein Vorteil von SaaS-Anwendungen ist, dass Dateien und Daten automatisch geräteübergreifend synchronisiert werden. Dies kann auch ein Weg zur Verbreitung von Schadprogrammen sein. Der Angreifer muss nur eine bösartige PDF- oder Office-Datei ins Filesharing oder in die Ablage von SaaS-Apps hochladen und die Synchronisationsfunktionen erledigen den Rest.

  6. Compliance und Prüfungen.

    Staatliche Vorschriften wie z. B. die DSGVO und Branchenvorschriften wie beispielsweise für das Gesundheitswesen (HIPAA), für den Einzelhandel (PCI DSS) und für den Finanzbereich (SOX) enthalten nicht nur Datenschutzvorschriften, sondern schreiben auch Prüf- und Berichtswerkzeuge vor, mit denen die Cloud-Compliance nachzuweisen ist. Organisationen müssen sicherstellen, dass sensible Daten geschützt sind, sie müssen Maßnahmen umsetzen, um Benutzeraktivitäten zu protokollieren, und sie müssen Prüfpfade für alle sanktionierten Anwendungen einrichten.

  7. Die Bedrohungen im Inneren.

    In Sachen Sicherheit sind die Mitarbeiter oft das schwächste Glied. Bedrohungen durch Insider beinhalten nicht immer böse Absichten. Fahrlässigkeit von Benutzern kann zu einem versehentlichen Insider-Angriff führen, was für Organisationen jeder Größe ein hohes Risiko darstellt. Dieses Risiko erschöpft sich nicht in schwachen Passwörtern, gemeinsam genutzten Anmeldedaten oder verlorenen/gestohlenen Laptops. Es reicht bis zu in der Cloud gespeicherten Daten, wo diese mit externen Quellen geteilt werden können und auf die oft von jedem Gerät oder Ort aus zugegriffen werden kann.

    Wenn böse Absichten hinzukommen, entfalten Insider-Bedrohungen ihre böswillige Absicht. Insider wie beispielsweise Mitarbeiter und Administratoren von Organisationen und Cloud-Anbietern, die ihren autorisierten Zugriff auf die Netzwerke, Systeme und Daten einer Organisation oder eines Cloud-Anbieters missbrauchen, können vorsätzliche Schäden verursachen oder Daten abgreifen.

So sichern Sie SaaS-Anwendungen

Die schnelle Einführung von SaaS-E-Mail und SaaS-Anwendungen, gepaart mit kontinuierlichen technologischen Fortschritten, hat zu mehreren Möglichkeiten zum Schutz sowohl von SaaS-E-Mail als auch von SaaS-Daten geführt.

Auf große Unternehmen ausgerichtet haben Sicherheitsanbieter Cloud Access Security Brokers (CASB) als Lösung eingeführt, die mit einem Gateway, Proxy oder APIs für Sichtbarkeit, Zugriffskontrolle und Datenschutz in Cloud-Computing-Diensten sorgt.

Traditionelle CASBs bieten zwar robuste Fähigkeiten für Großunternehmen, aber dies ist nicht immer für jede Organisation praktikabel. Zusätzlich zu den hohen Kosten – mit oft komplexen Implementierungen – bieten wenige CASBs E-Mail-Sicherheit für SaaS-basiertes E-Mail wie beispielsweise Office 365 Mail und Gmail, sodass Organisationen separate Sicherheitsmechanismen implementieren und pflegen müssen.

Die erweiterte Einführung von SaaS-E-Mail und SaaS-Anwendungen in Organisationen hat eine erschwingliche und bedienungsfreundliche SaaS-Sicherheitslösung nötig gemacht. Glücklicherweise gibt es einige Ansätze, die helfen können, neue Risiken durch SaaS-Anwendungen abzuwenden oder zu beseitigen.

Schützen Sie alle Ihre Büroanwendungen in der Cloud einschließlich Office 365 und G Suite

Beispielsweise kombiniert SonicWall Cloud App Security (CAS) fortschrittlichen E-Mail-Schutz mit Datenschutz für SaaS-E-Mail und SaaS-Anwendungen. Dieser Ansatz bietet erweiterten Schutz vor gezielten Phishing-Angriffen, Kompromittierung von geschäftlichen E-Mails, Zero-Day-Bedrohungen, Datenverlust und Kontoübernahmen.

Cloud App Security lässt sich mithilfe von nativen Programmierschnittstellen (API) nahtlos mit vertrauenswürdigen SaaS-Anwendungen integrieren. Dieser Ansatz bietet E-Mail-Sicherheit und CASB-Funktionalitäten, die für den Schutz der SaaS-Landschaft entscheidend sind und einheitliche Richtlinien für alle verwendeten Cloud-Anwendungen gewährleisten.

Bei Verwendung mit Capture Security Center Analytics und integriert in Firewalls der nächsten Generation von SonicWall bietet Cloud App Security mithilfe automatisierter Cloud-Entdeckung Sichtbarkeit und Kontrolle der Schatten-IT.

This post is also available in: English Alemão Allemand Alemán

Shannon Emmons on Linkedin
Shannon Emmons
Senior Product Manager | SonicWall
Shannon Emmons is a senior product manager at SonicWall. She focuses on protecting SaaS email with data compiled from more than 1 million sensors around the globe to defend against today’s most sophisticated cyber threats. A 16-year cybersecurity veteran, Shannon is a customer-focused product leader who has been CISSP-certified for 13 years.
0 Kommentare

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar