Dateisynchronisation

Der Angriff aus der Wolke

05.10.2015
Von 


Matthias Reinwarth ist Senior Analyst bei KuppingerCole und steuert als Lead Advisor das Beratungsgeschäft. Als Director Practice für das Identity & Access Management koordiniert er dieses Thema für alle Tätigkeitsbereiche des Unternehmens. Er veröffentlicht regelmäßig Blogbeiträge und Researchpaper zu IAM, Governance, Cybersecurity, aber auch darüber hinaus.

Zwischen Ausspähung und Botnet

Ist dies erfolgt, sind nun unterschiedliche Bedrohungsszenarien denkbar: Valide Zugriffsschlüssel können auch auf anderen Maschinen genutzt werden, sodass der Angreifer dort eine weitere Instanz der Software installieren kann, auf der kontinuierlich alle Änderungen der gespeicherten Dateien synchronisiert werden. Damit kann über die ganz normalen Cloud-Synchronisations-Mechanismen illegitimer Zugriff auf private oder wahlweise auch Unternehmens-Daten erfolgen. Dies eröffnet Möglichkeiten, die von Spionage (durch Ausspähung innerhalb der Cloud gespeicherter Daten) bis zur Erpressung (Verschlüsselung oder temporäre Löschung entsprechend bekannter Ransomware-Angriffe) reichen.

Aber insbesondere der aktive, schreibende Direktzugriff auf den Rechner des Anwenders, also auf den Endpoint, birgt erhöhte Gefahren. Denkbar - und bereits praktisch ausgenutzt - ist hierbei beispielsweise die Nutzung des Anwender-Rechners im Rahmen von Command&Control-Szenarien für Botnets: Die Datei-Synchronisation ermöglicht das Überspielen von immer neuen Programm-Komponenten, die dann auf dem Rechner des Opfers, kontrolliert durch den Angreifer aber durch den Account des Angegriffenen ausgeführt werden. Der Cloudspeicher kann hierbei auch komfortabel für die Bereitstellung auf dem übernommenen Rechner ermittelter Daten quasi als Rückkanal genutzt werden.

Bemerkenswert ist, dass beim "Man in the cloud"-Angriff - anders als bei klassischen "Man in the middle"-Attacken - kein Zugriff auf die Kommunikation mit der eigentlichen Server-Infrastruktur notwendig ist, sondern alles auf der Basis legitimer und eigentlich geduldeter Kommunikationsprotokolle stattfindet

Der Anwender am Zug

Für jeden Anwender solcher Cloud-Dienste stellt sich in dieser Situation die konkrete Frage, inwiefern der Komfort einer solchen Lösung die möglichen Gefahren überwiegt. Viele Unternehmen dulden den Einsatz von Datei-Synchronisations-Mechanismen durch entsprechende Regelungen in ihren Security Policies nicht. Ein sehr kritisches Überdenken des Einsatzes einer solchen Lösung ist aber durchaus schon bei mäßig sensitiven, privaten Daten sinnvoll, etwa Kreditunterlagen oder persönlichen Fotos sinnvoll.

Falls dennoch eine solche Lösung eingesetzt werden soll, stellt sich die Frage, wie die Gefahren erkannt und behoben, oder ganz vermieden werden können. Zu diesem Zweck bieten praktisch alle Dienste Mechanismen zur Überwachung an, die ungewöhnliche Zugriffe identifizieren und dem Benutzer melden. Solche Benachrichtigungen sind in jedem Fall ernst zu nehmen und kritisch zu prüfen.

Aber auch aus eigenem Antrieb heraus ist eine regelmäßige Prüfung der erfolgten Zugriffe und insbesondere der vollständigen Liste der synchronisierenden Maschinen angeraten, die Aufschluss über mögliche Attacken bieten kann. Bei Dropbox beispielsweise findet sich diese Information im Web-Frontend in der Lasche "Sicherheit" im Dropdown-Menü Einstellungen unter dem Benutzernamen. Vergleichbare Funktionalitäten finden sich in allen breit eingesetzten Cloud-Synchronisation-Diensten.
Ungewöhnliche Rechner-Standorte können ein erster Hinweis auf eine Kompromittierung sein. Im Zweifelsfall ist es sicherer, alle registrierten Geräte zu entfernen und sukzessive die tatsächlich vertrauenswürdigen mit neuen Tokens zu registrieren.

Eine möglichst starke Authentifizierung ist ein weiterer Schritt zum Schutz der Tokens. Praktisch alle dieser Dienste bieten heute 2-Faktor-Authentifizierung an, deren Einsatz grundlegend empfohlen ist.

Um den oben beschriebenen, notwendigen ersten Zugriff des Angreifers auf den Rechner im Ansatz zu verhindern, sind die klassischen Schutzmechanismen für den Endpoint umso wichtiger: Dies umfasst den Virenschutz, einen vor aktuellen Angriffvektoren geschützten Browser, ein vorsichtiges, intelligentes Umgehen mit potentiell gefährlichen Inhalten in unbekannten Mail-Nachrichten und einen hochaktuellen Schutz vor Spam- und Phishingnachrichten.

Verschlüsselung und alternative Dienste

Im Unternehmens-Umfeld, wie in jedem kritischeren anderen Einsatzfeld, empfiehlt sich der Einsatz sichererer Lösungen. Hierfür bieten spezialisierte Anbieter die Nutzung von sicheren und verschlüsselten Arbeitsräumen und Projektumgebungen für Arbeitsteams an. Diese sind zwar kostenpflichtig, unterliegen aber nicht den derzeit identifizierten Schwächen. Eine Suchmaschinen-Recherche nach "zero knowledge cloud storage" oder anderer vergleichbar leistungsfähiger Technologien kann hier erste Hinweise geben.

Verschlüsselungsdienste, die eine zusätzliche Sicherheitsschicht oberhalb der eigentlichen Speicherdienste implementieren, schützen zwar die Daten vor illegitimem Zugriff, können aber nicht die Übernahme eines Tokens verhindern. Ähnlichen Limitationen unterliegt die manuelle Speicherung sensibler Dateien in kleinen verschlüsselten Dateicontainern innerhalb des Cloud-Storage.

Verantwortung und Risikoabschätzung

Jedem Anwender muss immer klar sein, dass die Wahl der genutzten Dienste und die Art der dort gespeicherten Daten schlussendlich in der eigenen Verantwortung liegen. Hinreichend fortgeschrittene Bedrohungsszenarien wie die hier beschriebene "Man in the cloud"-Attacke erfordern in jedem, auch im privaten Umfeld, eine entsprechende Risiko-Abschätzung bei der Auswahl der genutzten Dienste.

Die Vermeidung des Einsatzes einer potentiell bedrohten Komponente ist im Zweifelsfall die bessere Alternative als die Mitigation bestehender Risiken in einer laufenden Umgebung. Ein grundlegend hohes Sicherheitsniveau der eingesetzten Rechnersysteme vom Betriebssystem bis zu den kritischen Anwendungen ist in jedem Fall eine zwingende Voraussetzung. (bw)