Die dunkle Seite des Cloud Computing

Die Seite wird erstellt Levi Kirsch
 
WEITER LESEN
Die dunkle Seite des
Cloud Computing
Von Angelo Comazzetto, Senior Product Manager

Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk,
Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine
Leistungsfähigkeit, die denen der leistungsstärksten Cloud-
Computing-Plattformen von heute in nichts nachsteht. Diese
„dunklen“ Clouds werden von Cyber-Verbrechern kontrolliert
und infizieren Ihr Netzwerk heimlich. Unentdeckt nutzen sie
anschließend Ihr Netzwerk, um zweifelhafte geschäftliche
Interessen zu verfolgen.
In diesem Whitepaper erfahren Sie, wie Sie sich mithilfe von
Unified Threat Management (UTM) Lösungen vor dem Risiko
einer Botnet-Infektion schützen können.
Botnets – Die dunkle Seite des Cloud Computing

Nicht alle Clouds sind gut
Was macht eine Computing-Cloud aus? Eine Cloud bündelt eine große Zahl Computer
oder Prozessoren, Arbeitsspeicher, Festplattenspeicher, Anwendungen und andere
Rechenressourcen, die mit dem Web verbunden sind. Diese Ressourcen können Millionen
Kunden gleichzeitig zur Verfügung stehen und sich dabei überall auf der Welt befinden.
Die Cloud bietet Unternehmen viele Vorteile. Dazu gehören z.B. geringere Kapital- und
Betriebskosten für die Anschaffung und Wartung von Hardware und Software.

Auf der anderen Seite werden einige der leistungsstärksten Cloud-Computing-Plattformen
von Cyber-Verbrechern kontrolliert. Diese als Botnets bekannten „dunklen“ Clouds können
mehrere Millionen infizierter Computer, sogenannte Bots, zur Verbreitung von Malware
ausnutzen. Ohne Ihr Wissen können Botnets so viel Rechenleistung abzweigen, dass Ihr
Netzwerk und Ihr Unternehmen zum Erliegen kommen.

Sie dürfen diese heimtückische Bedrohung nicht unterschätzen. Aufgrund seiner besonderen
Architektur kann ein Botnet selbst dann noch Schaden anrichten, wenn einige oder die
meisten Bots ausgeschaltet wurden. Ohne geeignete Präventionsmaßnahmen in Ihrem
Netzwerk laufen Sie ständig Gefahr, (erneut) infiziert zu werden.

Verlockende Ziele
Die leistungsstarken Computer und schnellen Internetverbindungen von heute
machen Cyber-Kriminalität erst möglich. Cyber-Verbrecher und Botnets nutzen die
Sicherheitsschwachstellen in Ihrem Computer, um die reichlich vorhandenen Ressourcen für
ihre eigenen Zwecke zu missbrauchen. Botnets infizieren Ihren Computer heimlich mit einem
Virus, ohne dass zunächst ein unmittelbarer oder sichtbarer Schaden entsteht. Bleibt der
Angriff unentdeckt, so wird Ihr Computer zu einem Bot oder einem „Zombie-Sklaven“ – einem
Befehlsempfänger eines unbekannten zentralen „Masters“.

Sobald Ihr Computer infiziert ist, versucht der Computervirus genauso heimlich weitere
Geräte zu infizieren und sich so zu vervielfältigen. Damit erhöht er selbständig die Reichweite
und Leistungsfähigkeit des Botnets.

Masse statt Klasse
Moderne Cloud-Computing-Rechenzentren maximieren die Performance und minimieren
Ausfälle. Ein Botnet optimiert keine Ressourcen sondern setzt allein auf seine gewaltige
Rechenleistung. Es kontrolliert Millionen von Computerprozessoren, unzählige Gigabyte an
Festplatten- und Arbeitsspeicher und ausreichend kombinierte Bandbreite, um sogar die
größten kommerziellen Multi-Gigabit-Internetverbindungen in die Knie zu zwingen. Botnets
haben gegenüber einer legitimen kommerziellen Cloud einen Vorteil – sie können mit
alarmierender Geschwindigkeit und ungehindert durch Ausfälle wachsen.

A Sophos White Paper Dezember 2011                                                                2
Botnets – Die dunkle Seite des Cloud Computing

So verbreiten sich Botnets                                                                         	Alle 4,5 Sekunden
Botnets haben es nicht auf ein bestimmtes Unternehmen abgesehen, das sie infizieren                wird eine neue
möchten. Sie verbreiten sich vielmehr durch systematisches Abarbeiten einer Liste von
IP-Adressen oder durchsuchen dynamisch Geräte und Netzwerke nach bestimmten                        Internetbedrohung
Schwachstellen.                                                                                    entdeckt.
Ein Bot-Programm kann z.B. einen Unternehmenscomputer finden, bei dem eine Windows-
                                                                                                   SophosLabs, veröffentlicht in
Schwachstelle nicht gepatcht ist. Anschließend verbreitet es sich immer weiter, unterwandert
                                                                                                   Sophos Security Threat Report:
das gesamte Netzwerk und klopft weitere Geräte nach Schwachstellen ab. Gleichzeitig wird
                                                                                                   Halbjahresbericht 2011
jedes neu infizierte Gerät zu einem funktionellen Bot. Dieser Bot kann weitere Computer im
Netzwerk infizieren, darunter auch Computer von anderen Unternehmen oder Kunden. Die
Spirale dreht sich immer weiter.

In diesem Beispiel wurde keines der betroffenen Unternehmen gezielt von einer Einzelperson
ausgewählt. Das Botnet verbreitet sich immer dort, wo es eine Schwachstelle findet. Daher
lohnt es sich auch nicht, umfassende Nachforschungen anzustellen, um die Drahtzieher
ausfindig zu machen. Das ist eine reine Zeit- und Geldverschwendung.

Wer profitiert von Botnets
Botnets verbreiten sich mit dem Ziel, ihren Besitzern massive Rechenleistung zur Verfügung
zu stellen, mit der sie hochprofitable Cyber-Verbrechen durchführen können.

Botnet-Besitzer können das Botnet an kriminelle Unternehmen vermieten und z.B. einem
Spam-Betreiber ermöglichen, Millionen von Spam-Nachrichten zu verschicken. Skrupellose
Unternehmen können ein Botnet zudem dazu nutzen, die Webseite eines Wettbewerbers
mit einem lähmenden DoS-Angriff außer Gefecht zu setzen. Botnets können verschlüsselte
Informationen hacken und Milliarden Binärschlüssel ausprobieren, um die Verschlüsselung
gestohlenen geistigen Eigentums oder einer verschlüsselten Datenbank mit einem „Brute-
Force“-Angriff zu knacken.

Diese Aktivitäten sind nicht nur hochprofitabel, sondern gleichzeitig Anreiz für die Entwicklung
noch leistungsfähigerer Botnets. Botnet-Designer machen ihre Bot-Programme immer
ausgefeilter und analysieren die Reaktion der Sicherheitsbranche auf ihre vorherigen
Aktivitäten.

A Sophos White Paper Dezember 2011                                                                                                  3
Botnets – Die dunkle Seite des Cloud Computing

Die Konsequenzen                                                                               Cyber-Verbrechen kosten
Botnet-Infektionen haben sowohl unmittelbare als auch potenzielle langfristige                 die Weltwirtschaft 338
Konsequenzen. Netzwerkausfälle gehören dabei zu den verheerendsten Folgen. Sie
beeinträchtigen die IT, den Vertrieb, das Kundenmanagement, die Mitarbeiterproduktivität und   Mrd. USD; das ist lukra-
viele andere Vorgänge im Unternehmen erheblich. Heutzutage ist ein Netzwerkausfall für jede    tiver als der Handel mit
Abteilung und jeden umsatzgenerierenden Vertriebskanal ein schwerwiegendes Problem. Die
Verluste durch entgangene Geschäftsmöglichkeiten können schnell in die Höhe schießen. Die      Drogen.
größte Beeinträchtigung in ihrer Arbeit hat jedoch vielleicht die IT-Abteilung hinzunehmen.
IT-Administratoren sind rund um die Uhr für den Zustand des Unternehmensnetzwerks              ZDNet

und seiner Anwender verantwortlich und müssen oft alle anderen strategischen Aufgaben
liegen lassen, um die Netzwerkleistung wiederherzustellen und eine oftmals wiederkehrende
Botnet-Infektion zu bekämpfen.

Zu den heimtückischeren langfristigen Konsequenzen gehören potenzielle Auswirkungen auf
Ihren Ruf, die Wettbewerbsfähigkeit und die Geschäftsfähigkeit Ihres Unternehmens. Botnets
haben den Zweck, illegalen geschäftlichen Aktivitäten nachzugehen. Dies bedeutet Risiken
in Bezug auf Haftungsansprüche für Unternehmen mit infizierten Computern, die Teil eines
destruktiven Botnets sind. Rechtskosten, Gerichtsverfahren, negative Wahrnehmung in der
Öffentlichkeit und mehr können die Folge sein – das gilt selbst dann, wenn das Unternehmen
ein „Ich wusste von nichts“ geltend macht. Zudem können auch Kunden, Partner und andere
wichtige Interessensgruppen von ihrem Geschäftspartner infiziert werden, dem sie eigentlich
Vertrauen entgegenbringen.

Ein Unternehmen kann haftbar gemacht werden, wenn seine Computer als Teil eines
Botnets Webseiten hacken, Kommunikationskanäle über DOS-Angriffe stören, gestohlene
Dateien weitergeben oder andere Rechner mit Hacker-Skripten angreifen.

Die beste Verteidigung
Wie wir oben ausgeführt haben, stellen Botnets eine ernsthafte Bedrohung für Unternehmen
dar und greifen willkürlich verwundbare Computer oder Internetknoten an, ohne zu einem
Betreiber zurückverfolgt werden zu können.

Mit den richtigen Lösungen und einigen wenigen einfachen, aber bewährten Maßnahmen
können Sie sich jedoch vor Angriffen schützen.

A Sophos White Paper Dezember 2011                                                                                    4
Botnets – Die dunkle Seite des Cloud Computing

Um Ihr Unternehmen vor Bedrohungen durch Botnets zu schützen, empfehlen wir Ihnen die
folgende Vorgehensweise:

ÌÌ Stellen Sie sicher, dass Ihre Betriebssysteme und Programme immer gepatcht und auf dem
   aktuellen Stand sind.

ÌÌ Verwenden Sie eine effektive Sicherheitslösung, idealerweise ein zentrales Gateway, um
   Bots daran zu hindern, in Ihre Computer einzudringen.

ÌÌ Überprüfen Sie die Netzwerkumgebung Ihrer Workstations und Server.

ÌÌ Im Falle einer Attacke durch ein Botnet ist die Suche nach den Verantwortlichen reine Geld-
   verschwendung. Investieren Sie stattdessen in einen besseren Schutz Ihrer Ressourcen, um
   sich gegen die nächste Angriffsserie zu wappnen.

Mit den richtigen Schutzmaßnahmen ist es ein Leichtes, Bots kosteneffizient aus Ihrem
Netzwerk auszusperren. Sophos UTM Appliances sind mit Intrusion-Detection-Systemen zur
Erkennung von und zum Schutz vor Bot-Programmen ausgestattet. Alles, was Sie dazu tun
müssen, ist eine Liste der Computer und Ressourcen zu erstellen, die Sie einsetzen. Diese
Lösung wehrt Angriffe in Echtzeit ab. Und sie identifiziert vorhandene Infektionen, damit Sie
sie unschädlich machen können. Wir können Ihr Netzwerk vor Bedrohungen und Angriffen
abschotten und Ihnen die Freiheit zurückgeben, die Sie benötigen, um sich beruhigt um Ihr
Unternehmen zu kümmern.

Mehr Infos unter
www.sophos.de

Sales DACH
Deutschland, Österreich, Schweiz
Tel: +49 (0) 611 5858-0
Tel: +49 (0)721 255 16-0
E-Mail: sales@sophos.de

Boston, USA | Oxford, UK
© Copyright 2011. Sophos Ltd. Alle Rechte vorbehalten.
Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Sophos White Paper 12.11v1.dDE
Sie können auch lesen