Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich verdreifacht

Die Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 verdreifacht. In der aktuellen Ausgabe seines Security Intelligence Report macht Microsoft dafür vor allem die zunehmende Nutzung von Cloud-Diensten verantwortlich. Dadurch würden Cloud-Dienste auch zu einem neuen Lieblingsziel von Hackern. Dabei spielt wohl auch eine Rolle, dass viele Cloud-Dienste nur durch die Eingabe von Nutzername und Passwort geschützt sind. Aber sowohl Cloud-Anbieter als auch Nutzer mit diesen Angaben nicht sonderlich sorgsam umgehen.

Laut Microsoft kommen nämlich bei erfolgreichen Angriffen auf Cloud-Konten überwiegend Anmeldedaten zum Einsatz, die bei Hackerangriffen auf Drittanbieter erbeutet wurden. Prominente Beispiele aus dem vergangenen Jahr dafür sind der Verlust von einer Milliarde Nutzerdaten bei Yahoo oder von Millionen Nutzerdaten bei Dailymotion. Aber auch durch Phishing-Angriffe auf Nutzer von Cloud-Diensten versuchen Kriminelle verstärkt in den Besitz von Anmeldedaten zu kommen, die sie dann auch anderswo ausprobieren.

Da Nutzer ihre Passwörter entgegen allen Empfehlungen von Experten regelmäßig für mehrere Konten verwenden, seien die Erfolgsaussichten bei dieser Methode für die Angreifer hoch. Aber auch schwache Passwörter und leicht zu erratende Passwörter machten Cloud-Konten angreifbar. Die Zahl der blockierten Anmeldeversuche von bekannten Angreifern zugeordneten IP-Adressen erhöhte sich laut Microsoft im ersten Quartal 2017 um 44 Prozent.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Angebote wie der Identity Leak Checker des Postdamer Hasso-Plattner-Instituts (HPI) oder die Website Have I Been Pwned erlauben potenziell Betroffenen zu überprüfen, ob Daten für eines ihrer Nutzerkonto Unbefugten in die Hände gefallen sind. Im Gegensatz zu dem umstrittenen und im Januar dicht gemachten Dienst LeakedSource machen diese beiden Angebote geraubte Passwörter Dritten niemals in irgendeiner Form verfügbar.

Begegnungsrate mit Ransomware schwankt je nach Land stark

In seinem Security Intelligence Report geht Microsoft auch auf Ransomware gesondert ein. Dem Bericht zufolge variiert die sogenannte Begegnungsrate, also der Anteil der Anwender, die mit Erpressersoftware in Kontakt kamen, stark. In Japan, China und den USA ist sie laut Microsoft mit unter 0,02 Prozent besonders niedrig. In einigen europäischen Ländern, darunter der Tschechischen Republik, Italien und Spanien, liegt sie mit 0,14 bis 0,17 Prozent dagegen deutlich über dem weltweiten Durchschnitt.

In Spanien, Italien, Ungarn und Rumänien kommen Nutzer überdurchschnittlich häufig in Kontakt mit Ransomware (Bild: Microsoft)

In seiner Studie ist Microsoft auch der Frage nachgegangen, wie verbreitet ein Echtzeitschutz bei den Nutzern ist. Den hält das Unternehmen für die Abwehr moderner Attacken für unverzichtbar. Im ersten Quartal 2017 verfügten dem Microsoft-Bericht zufolge weltweit rund 73 Prozent der Computer über solch einen Echtzeitschutz. Sicherheitssoftware mit entsprechenden Funktionen ist in Finnland am verbreitetsten. Dort läuft sie auf durchschnittlich 92,2 Prozent aller Systeme. In Portugal und Dänemark liegt die Verbreitung ebenfalls noch bei über 90 Prozent. Doch auch in den Länder am unteren Ende der Tabelle, zu denen Peru (78,3 Prozent), Venezuela (80,4 Prozent) und die Türkei (80,6 Prozent) gehören, sind immerhin noch über 80 Prozent der Rechner damit ausgestattet.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

5 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

5 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago