Die dunkle Seite des Cloud Computing
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit, die denen der leistungsstärksten Cloud- Computing-Plattformen von heute in nichts nachsteht. Diese „dunklen“ Clouds werden von Cyber-Verbrechern kontrolliert und infizieren Ihr Netzwerk heimlich. Unentdeckt nutzen sie anschließend Ihr Netzwerk, um zweifelhafte geschäftliche Interessen zu verfolgen. In diesem Whitepaper erfahren Sie, wie Sie sich mithilfe von Unified Threat Management (UTM) Lösungen vor dem Risiko einer Botnet-Infektion schützen können.
Botnets – Die dunkle Seite des Cloud Computing Nicht alle Clouds sind gut Was macht eine Computing-Cloud aus? Eine Cloud bündelt eine große Zahl Computer oder Prozessoren, Arbeitsspeicher, Festplattenspeicher, Anwendungen und andere Rechenressourcen, die mit dem Web verbunden sind. Diese Ressourcen können Millionen Kunden gleichzeitig zur Verfügung stehen und sich dabei überall auf der Welt befinden. Die Cloud bietet Unternehmen viele Vorteile. Dazu gehören z.B. geringere Kapital- und Betriebskosten für die Anschaffung und Wartung von Hardware und Software. Auf der anderen Seite werden einige der leistungsstärksten Cloud-Computing-Plattformen von Cyber-Verbrechern kontrolliert. Diese als Botnets bekannten „dunklen“ Clouds können mehrere Millionen infizierter Computer, sogenannte Bots, zur Verbreitung von Malware ausnutzen. Ohne Ihr Wissen können Botnets so viel Rechenleistung abzweigen, dass Ihr Netzwerk und Ihr Unternehmen zum Erliegen kommen. Sie dürfen diese heimtückische Bedrohung nicht unterschätzen. Aufgrund seiner besonderen Architektur kann ein Botnet selbst dann noch Schaden anrichten, wenn einige oder die meisten Bots ausgeschaltet wurden. Ohne geeignete Präventionsmaßnahmen in Ihrem Netzwerk laufen Sie ständig Gefahr, (erneut) infiziert zu werden. Verlockende Ziele Die leistungsstarken Computer und schnellen Internetverbindungen von heute machen Cyber-Kriminalität erst möglich. Cyber-Verbrecher und Botnets nutzen die Sicherheitsschwachstellen in Ihrem Computer, um die reichlich vorhandenen Ressourcen für ihre eigenen Zwecke zu missbrauchen. Botnets infizieren Ihren Computer heimlich mit einem Virus, ohne dass zunächst ein unmittelbarer oder sichtbarer Schaden entsteht. Bleibt der Angriff unentdeckt, so wird Ihr Computer zu einem Bot oder einem „Zombie-Sklaven“ – einem Befehlsempfänger eines unbekannten zentralen „Masters“. Sobald Ihr Computer infiziert ist, versucht der Computervirus genauso heimlich weitere Geräte zu infizieren und sich so zu vervielfältigen. Damit erhöht er selbständig die Reichweite und Leistungsfähigkeit des Botnets. Masse statt Klasse Moderne Cloud-Computing-Rechenzentren maximieren die Performance und minimieren Ausfälle. Ein Botnet optimiert keine Ressourcen sondern setzt allein auf seine gewaltige Rechenleistung. Es kontrolliert Millionen von Computerprozessoren, unzählige Gigabyte an Festplatten- und Arbeitsspeicher und ausreichend kombinierte Bandbreite, um sogar die größten kommerziellen Multi-Gigabit-Internetverbindungen in die Knie zu zwingen. Botnets haben gegenüber einer legitimen kommerziellen Cloud einen Vorteil – sie können mit alarmierender Geschwindigkeit und ungehindert durch Ausfälle wachsen. A Sophos White Paper Dezember 2011 2
Botnets – Die dunkle Seite des Cloud Computing So verbreiten sich Botnets Alle 4,5 Sekunden Botnets haben es nicht auf ein bestimmtes Unternehmen abgesehen, das sie infizieren wird eine neue möchten. Sie verbreiten sich vielmehr durch systematisches Abarbeiten einer Liste von IP-Adressen oder durchsuchen dynamisch Geräte und Netzwerke nach bestimmten Internetbedrohung Schwachstellen. entdeckt. Ein Bot-Programm kann z.B. einen Unternehmenscomputer finden, bei dem eine Windows- SophosLabs, veröffentlicht in Schwachstelle nicht gepatcht ist. Anschließend verbreitet es sich immer weiter, unterwandert Sophos Security Threat Report: das gesamte Netzwerk und klopft weitere Geräte nach Schwachstellen ab. Gleichzeitig wird Halbjahresbericht 2011 jedes neu infizierte Gerät zu einem funktionellen Bot. Dieser Bot kann weitere Computer im Netzwerk infizieren, darunter auch Computer von anderen Unternehmen oder Kunden. Die Spirale dreht sich immer weiter. In diesem Beispiel wurde keines der betroffenen Unternehmen gezielt von einer Einzelperson ausgewählt. Das Botnet verbreitet sich immer dort, wo es eine Schwachstelle findet. Daher lohnt es sich auch nicht, umfassende Nachforschungen anzustellen, um die Drahtzieher ausfindig zu machen. Das ist eine reine Zeit- und Geldverschwendung. Wer profitiert von Botnets Botnets verbreiten sich mit dem Ziel, ihren Besitzern massive Rechenleistung zur Verfügung zu stellen, mit der sie hochprofitable Cyber-Verbrechen durchführen können. Botnet-Besitzer können das Botnet an kriminelle Unternehmen vermieten und z.B. einem Spam-Betreiber ermöglichen, Millionen von Spam-Nachrichten zu verschicken. Skrupellose Unternehmen können ein Botnet zudem dazu nutzen, die Webseite eines Wettbewerbers mit einem lähmenden DoS-Angriff außer Gefecht zu setzen. Botnets können verschlüsselte Informationen hacken und Milliarden Binärschlüssel ausprobieren, um die Verschlüsselung gestohlenen geistigen Eigentums oder einer verschlüsselten Datenbank mit einem „Brute- Force“-Angriff zu knacken. Diese Aktivitäten sind nicht nur hochprofitabel, sondern gleichzeitig Anreiz für die Entwicklung noch leistungsfähigerer Botnets. Botnet-Designer machen ihre Bot-Programme immer ausgefeilter und analysieren die Reaktion der Sicherheitsbranche auf ihre vorherigen Aktivitäten. A Sophos White Paper Dezember 2011 3
Botnets – Die dunkle Seite des Cloud Computing Die Konsequenzen Cyber-Verbrechen kosten Botnet-Infektionen haben sowohl unmittelbare als auch potenzielle langfristige die Weltwirtschaft 338 Konsequenzen. Netzwerkausfälle gehören dabei zu den verheerendsten Folgen. Sie beeinträchtigen die IT, den Vertrieb, das Kundenmanagement, die Mitarbeiterproduktivität und Mrd. USD; das ist lukra- viele andere Vorgänge im Unternehmen erheblich. Heutzutage ist ein Netzwerkausfall für jede tiver als der Handel mit Abteilung und jeden umsatzgenerierenden Vertriebskanal ein schwerwiegendes Problem. Die Verluste durch entgangene Geschäftsmöglichkeiten können schnell in die Höhe schießen. Die Drogen. größte Beeinträchtigung in ihrer Arbeit hat jedoch vielleicht die IT-Abteilung hinzunehmen. IT-Administratoren sind rund um die Uhr für den Zustand des Unternehmensnetzwerks ZDNet und seiner Anwender verantwortlich und müssen oft alle anderen strategischen Aufgaben liegen lassen, um die Netzwerkleistung wiederherzustellen und eine oftmals wiederkehrende Botnet-Infektion zu bekämpfen. Zu den heimtückischeren langfristigen Konsequenzen gehören potenzielle Auswirkungen auf Ihren Ruf, die Wettbewerbsfähigkeit und die Geschäftsfähigkeit Ihres Unternehmens. Botnets haben den Zweck, illegalen geschäftlichen Aktivitäten nachzugehen. Dies bedeutet Risiken in Bezug auf Haftungsansprüche für Unternehmen mit infizierten Computern, die Teil eines destruktiven Botnets sind. Rechtskosten, Gerichtsverfahren, negative Wahrnehmung in der Öffentlichkeit und mehr können die Folge sein – das gilt selbst dann, wenn das Unternehmen ein „Ich wusste von nichts“ geltend macht. Zudem können auch Kunden, Partner und andere wichtige Interessensgruppen von ihrem Geschäftspartner infiziert werden, dem sie eigentlich Vertrauen entgegenbringen. Ein Unternehmen kann haftbar gemacht werden, wenn seine Computer als Teil eines Botnets Webseiten hacken, Kommunikationskanäle über DOS-Angriffe stören, gestohlene Dateien weitergeben oder andere Rechner mit Hacker-Skripten angreifen. Die beste Verteidigung Wie wir oben ausgeführt haben, stellen Botnets eine ernsthafte Bedrohung für Unternehmen dar und greifen willkürlich verwundbare Computer oder Internetknoten an, ohne zu einem Betreiber zurückverfolgt werden zu können. Mit den richtigen Lösungen und einigen wenigen einfachen, aber bewährten Maßnahmen können Sie sich jedoch vor Angriffen schützen. A Sophos White Paper Dezember 2011 4
Botnets – Die dunkle Seite des Cloud Computing Um Ihr Unternehmen vor Bedrohungen durch Botnets zu schützen, empfehlen wir Ihnen die folgende Vorgehensweise: ÌÌ Stellen Sie sicher, dass Ihre Betriebssysteme und Programme immer gepatcht und auf dem aktuellen Stand sind. ÌÌ Verwenden Sie eine effektive Sicherheitslösung, idealerweise ein zentrales Gateway, um Bots daran zu hindern, in Ihre Computer einzudringen. ÌÌ Überprüfen Sie die Netzwerkumgebung Ihrer Workstations und Server. ÌÌ Im Falle einer Attacke durch ein Botnet ist die Suche nach den Verantwortlichen reine Geld- verschwendung. Investieren Sie stattdessen in einen besseren Schutz Ihrer Ressourcen, um sich gegen die nächste Angriffsserie zu wappnen. Mit den richtigen Schutzmaßnahmen ist es ein Leichtes, Bots kosteneffizient aus Ihrem Netzwerk auszusperren. Sophos UTM Appliances sind mit Intrusion-Detection-Systemen zur Erkennung von und zum Schutz vor Bot-Programmen ausgestattet. Alles, was Sie dazu tun müssen, ist eine Liste der Computer und Ressourcen zu erstellen, die Sie einsetzen. Diese Lösung wehrt Angriffe in Echtzeit ab. Und sie identifiziert vorhandene Infektionen, damit Sie sie unschädlich machen können. Wir können Ihr Netzwerk vor Bedrohungen und Angriffen abschotten und Ihnen die Freiheit zurückgeben, die Sie benötigen, um sich beruhigt um Ihr Unternehmen zu kümmern. Mehr Infos unter www.sophos.de Sales DACH Deutschland, Österreich, Schweiz Tel: +49 (0) 611 5858-0 Tel: +49 (0)721 255 16-0 E-Mail: sales@sophos.de Boston, USA | Oxford, UK © Copyright 2011. Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos White Paper 12.11v1.dDE
Sie können auch lesen