Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich verdreifacht

Die Zahl der Angriffe auf Cloud-Konten von Microsoft-Nutzern hat sich zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 verdreifacht. In der aktuellen Ausgabe seines Security Intelligence Report macht Microsoft dafür vor allem die zunehmende Nutzung von Cloud-Diensten verantwortlich. Dadurch würden Cloud-Dienste auch zu einem neuen Lieblingsziel von Hackern. Dabei spielt wohl auch eine Rolle, dass viele Cloud-Dienste nur durch die Eingabe von Nutzername und Passwort geschützt sind. Aber sowohl Cloud-Anbieter als auch Nutzer mit diesen Angaben nicht sonderlich sorgsam umgehen.

Code Cloud Developer (Bild: Shutterstock)

Laut Microsoft kommen nämlich bei erfolgreichen Angriffen auf Cloud-Konten überwiegend Anmeldedaten zum Einsatz, die bei Hackerangriffen auf Drittanbieter erbeutet wurden. Prominente Beispiele aus dem vergangenen Jahr dafür sind der Verlust von einer Milliarde Nutzerdaten bei Yahoo oder von Millionen Nutzerdaten bei Dailymotion. Aber auch durch Phishing-Angriffe auf Nutzer von Cloud-Diensten versuchen Kriminelle verstärkt in den Besitz von Anmeldedaten zu kommen, die sie dann auch anderswo ausprobieren.

Da Nutzer ihre Passwörter entgegen allen Empfehlungen von Experten regelmäßig für mehrere Konten verwenden, seien die Erfolgsaussichten bei dieser Methode für die Angreifer hoch. Aber auch schwache Passwörter und leicht zu erratende Passwörter machten Cloud-Konten angreifbar. Die Zahl der blockierten Anmeldeversuche von bekannten Angreifern zugeordneten IP-Adressen erhöhte sich laut Microsoft im ersten Quartal 2017 um 44 Prozent.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Angebote wie der Identity Leak Checker des Postdamer Hasso-Plattner-Instituts (HPI) oder die Website Have I Been Pwned erlauben potenziell Betroffenen zu überprüfen, ob Daten für eines ihrer Nutzerkonto Unbefugten in die Hände gefallen sind. Im Gegensatz zu dem umstrittenen und im Januar dicht gemachten Dienst LeakedSource machen diese beiden Angebote geraubte Passwörter Dritten niemals in irgendeiner Form verfügbar.

Begegnungsrate mit Ransomware schwankt je nach Land stark

In seinem Security Intelligence Report geht Microsoft auch auf Ransomware gesondert ein. Dem Bericht zufolge variiert die sogenannte Begegnungsrate, also der Anteil der Anwender, die mit Erpressersoftware in Kontakt kamen, stark. In Japan, China und den USA ist sie laut Microsoft mit unter 0,02 Prozent besonders niedrig. In einigen europäischen Ländern, darunter der Tschechischen Republik, Italien und Spanien, liegt sie mit 0,14 bis 0,17 Prozent dagegen deutlich über dem weltweiten Durchschnitt.

In Spanien, Italien, Ungarn und Rumänien kommen Nutzer überdurchschnittlich häufig in Kontakt mit Ransomware (Bild: Microsoft)

In seiner Studie ist Microsoft auch der Frage nachgegangen, wie verbreitet ein Echtzeitschutz bei den Nutzern ist. Den hält das Unternehmen für die Abwehr moderner Attacken für unverzichtbar. Im ersten Quartal 2017 verfügten dem Microsoft-Bericht zufolge weltweit rund 73 Prozent der Computer über solch einen Echtzeitschutz. Sicherheitssoftware mit entsprechenden Funktionen ist in Finnland am verbreitetsten. Dort läuft sie auf durchschnittlich 92,2 Prozent aller Systeme. In Portugal und Dänemark liegt die Verbreitung ebenfalls noch bei über 90 Prozent. Doch auch in den Länder am unteren Ende der Tabelle, zu denen Peru (78,3 Prozent), Venezuela (80,4 Prozent) und die Türkei (80,6 Prozent) gehören, sind immerhin noch über 80 Prozent der Rechner damit ausgestattet.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Wie KI den Jobeinstieg verändert

Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…

20 Stunden ago

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

21 Stunden ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

1 Tag ago

Manufacturing-X: Warum diese Initiative für Europa von Bedeutung ist

Manufacturing-X als Antwort auf internationale Zollkonflikte, globale Lieferkettenprobleme und Abhängigkeit von meist US-amerikanischen Tech-Konzernen.

1 Tag ago

Wie verbreitet ist Secure-by-Design in Deutschland?

Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren…

2 Tagen ago

Kletternde Roboter im Warenlager

Intralogistikspezialist SSI Schäfer integriert Bots, Regale, Arbeitsstationen und IT-Umgebungen zu Komplettlösungen für Lagerbetreiber.

2 Tagen ago