Man-in-the-Cloud-Angriffe gefährden Cloud-Dienste

Auf der Konferenz Black Hat in Las Vegas hat das Sicherheitsunternehmen Imperva einen Man-in-the-Cloud-Angriff demonstriert. Dieser nutzt eine Sicherheitslücke in Diensten wie Google Drive, Box, Microsoft OneDrive und Dropbox aus. Cyberkriminelle können auf diese Weise auf online gespeicherte Dateien zugreifen oder auch Malware auf Rechner schleusen.

Die Angriffsmethode unterscheidet den Forschern zufolge sich von klassischen Man-in-the-Middle-Attacken. Diese basieren darauf, dass Dritte Datenkommunikation zwischen zwei Servern abfangen. Man-in-the-Cloud-Angriffe nutzen einen Designfehler in vielen Dateisynchronisationsdiensten aus. Damit stellen sie nicht nur eine Gefahr für Verbraucher dar, sondern auch für Unternehmen, die vermehrt Cloud-basierte Lösungen einsetzen, um vertrauliche Personen- und Unternehmensdaten bereitzustellen.

Cyberkriminelle brauche für die Attacken nur ein Passwort-Token. Dabei handelt es sich um eine kleine Datei auf dem Gerät eines Nutzers, in der die Anmeldedaten hinterlegt sind, damit nicht bei jedem Aufruf des Diensts Benutzername und Passwort erneut eingegeben werden müssen. Der Token lässt sich beispielsweise per Phishing oder von einer per Drive-by-Download untergeschobenen Malware stehlen. Anschließend kann er genutzt werden, um von einem anderen Rechner aus das Konto des Nutzers zu übernehmen. Ab dann hat der Angreifer lauft Imperva Zugriff auf alle online abgelegten Dateien und kann zudem von der Cloud aus in die lokal synchronisierten Ordner Malware einschleusen, die dann für weitere Angriffe benutzt werden kann.

Betroffene Nutzer können gegen den Angriff nichts unternehmen. Durch eine Änderung des Passworts lassen sich Angreifer nicht aus dem Konto aussperren, da der Token mit dem Gerät des Nutzers verknüpft ist.

“Das sollte uns wirklich beunruhigen”, sagte Amichai Schulman, Chief Technology Officer von Imperva, im Gespräch mit ZDNet.com. “Angreifer suchen nach Methoden, die kaum erkannt werden können. In Wirklichkeit haben sie die schon gefunden.”

Die Anbieter der Cloud-Speicherdienste nahm Schulman jedoch in Schutz. “Diese Dienste sind nicht gefährlich oder unsicher.” Man müsse zwischen Sicherheit und Nutzbarkeit abwägen. Viele Dienste böten inzwischen zudem eine Authentifizierung in zwei Schritten an oder benachrichtigten ihre Kunden über Anmeldungen, die von neuen Geräten aus erfolgten. Viele Nutzer ignorierten jedoch diese Meldungen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago