Symbolbild: Pixabay/Andrelyra

Schatten-IT, also Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde, ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie Powershell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar harmlosen Anwendungen, die die Unternehmenssicherheit gefährden können.

Gastbeitrag von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Browser-Erweiterungen sind traditionell eine Brutstätte für Malware und Cyberattacken. Immer wieder machen beispielsweise bösartige Extensions für Google Chrome Schlagzeilen, denn Browser-Webstores eignen sich als überaus praktisches Tool für Cyberkriminelle, um ihre Schadsoftware rasch an eine möglichst grosse Zahl von Nutzern zu verteilen.

Mittlerweile erfreuen sich Browser-Erweiterungen, die mit Malware für Klickbetrug-Kampagnen und Cryptomining infiziert sind, wachsender Beliebtheit. Beim In-Browser-Cryptojacking missbrauchen Cyberganoven für ihre Zwecke unbemerkt im Hintergrund die Leistung fremder Rechner zum Schürfen von Kryptowährungen wie Bitcoin oder Monero. Mit der Menge an Traffic, die dadurch in der Regel erzeugt wird, kann Cryptojacking verheerende Auswirkungen auf den Endpunkt einer Organisation und damit auf das Netzwerk haben.

Mit Malware verseuchte App-Raubkopien

Bösartige Raubkopien von Apps tauchen immer häufiger in Onlinestores auf, einschliesslich in dem von Microsoft. Diese Anwendungen ahmen die Funktionen legitimer Applikationen nach, sind aber in vielen Fällen kaum mehr als eine mit Malware oder Spyware infizierte Hülle und können Netzwerke für Angreifer öffnen. Instant Messaging-Anwendungen

Instant-Messaging-Clients werden praktisch auf jedem Mitarbeiter-Rechner installiert. In den meisten Fällen handelt es sich dabei um Skype oder ein kollaboratives Kooperations-Tool wie Slack. Diese Tools sind durch Sicherheitsteams geprüft und zugelassen. Häufig sind es jedoch die unbekannten, nicht genehmigten Chat-Apps, die Unternehmen in Gefahr bringen können: Eine Anwendung wie der Open Source Instant-Messaging-Client Pidgin, der auf Millionen von Systemen weltweit eingesetzt wird, kann nicht nur für die Mitarbeiterkommunikation genutzt werden. In einigen Umgebungen können Angreifer den kostenlosen Chat-Client als Befehls- und Kontrollwerkzeug zur Steuerung von Backdoors und zur Ausführung beliebiger Befehle auf infizierten Endpunkten einsetzen. Zwar kann Instant Messaging ein wertvolles Kommunikationstool im Geschäftsalltag sein, doch die Verwendung nicht autorisierter Anwendungen setzt Unternehmen möglichen Datensicherheitsrisiken aus.

Fehlendes Patching nicht legitimierter Applikationen

Ein weiteres grosses Problem von Schatten-Anwendungen ist zudem, dass Sicherheitsteams sie nicht wie legitimierte Applikationen patchen können. In der Regel haben Unternehmen einen streng reglementierten Patch-Prozess, um sicherzugehen, dass alle Anwendungen und Systeme auf dem neuesten Stand sind. Sicherheitsanfällige, nicht genehmigte Anwendungen können Cyberkriminellen somit die Möglichkeit geben, Exploits zu nutzen und Zugriff auf Geräte oder das Netzwerk zu erlangen. Hinausschleusen von Daten durch Schatten-Anwendungen

In anderen Fällen können Schatten-Anwendungen so manipuliert werden, dass sie die Netzwerkfunktionalität auf Webseiten von Drittanbietern nutzen, mit denen ein Unternehmen nicht vertraut ist. Beispielsweise kann ein Insider-Angreifer eine FTP-Anwendung verwenden, die sein Unternehmen nicht überwacht. Sobald ein Angreifer Zugriff auf bestimmte Daten hat, ist es möglich, dass er sie über das Protokoll unbemerkt hinausschleust.

Hat ein Unternehmen festgelegt, welche Anwendungen es zulässt, muss zudem sichergestellt sein, dass weitere Applikationen, die mit den legitimierten Anwendungen integrierbar sind, gesichtet werden. Unzählige Applikationen von Drittanbietern interagieren mit Cloud-Storage-Anwendungen wie Dropbox und Box, doch wenn diese nicht identifiziert werden, können sie eine Bedrohung für das Unternehmen darstellen. Risiken von Schatten-IT durch Sicherheitstechnologien eindämmen

Entsprechende Sicherheitstechnologien geben IT-Teams wertvollen Einblick in Unternehmensanwendungen, auch in die nicht genehmigten. Beispielsweise kann eine datenzentrierte Security-Software Administratoren Sicht auf die durch ihr System fliessenden Daten ermöglichen und unautorisierte Anwendungen an der Ausführung hindern. Sensible Unternehmensdaten werden klassifiziert, kontinuierlich überwacht und kontrolliert, sowohl auf Endgeräten, im Netzwerk sowie in der Cloud. Zudem bieten diese Software-Tools verhaltensbasierte Erkennungswerkzeuge, um Bedrohungen wie Ransomware, polymorphe und Fileless Malware sowie verdächtige Datenbewegungen zu entdecken und zu blockieren.

Darüber hinaus tragen entsprechende Sicherheitstechnologien dazu bei, Mitarbeiter zu schulen, indem sie Nutzer benachrichtigt, sobald diese versuchen, Anwendungen zu öffnen, die nicht erlaubt sind oder gegen Unternehmensrichtlinien verstossen. Im Laufe der Zeit können diese Warnmeldungen helfen, Mitarbeiter weiterzubilden und potenziell risikoreiches Verhalten zu verhindern.