Folge 111: Wie Angreifer Ihre Cloud übernehmen & Unternehmen infiltrieren

Gast in der heutigen Episode ist Rafael Fedler von der Firma NSIDE Attack Logic GmbH. Anlass für unser Gespräch ist sein Live Hacking Webinar “Wie Angreifer Ihre Cloud übernehmen & Unternehmen infiltrieren.”

Rafael Fedler, NSIDE ATTACK LOGICZum Einstieg erklärt Herr Fedler – soweit dies im Rahmen eines Podcast-Interviews möglich ist – wie es einem Hacker gelingen kann, über die Cloud Zugriff auf ein Firmennetz zu erlangen.

Der “freundliche” Einbrecher

Herr Fedler bezeichnet sich im eingangs angesprochenen Webinar selbst als “friendly hacker”. Er bricht also bei Unternehmen ein und sagt ihnen danach, wie er es gemacht hat. Wir sprechen im Interview darüber, was er und seine Kollegen bei NSIDE Attack Logic als “Offensive Cyber Security” verstehen.

Angriffe auf Microsoft, Google oder Dropbox

Cloud Computing und Sicherheit sind ja derzeit ein heiß diskutiertes Thema. Die Angriffe auf große Cloud Computing-Anbieter wie Microsoft, Google oder Dropbox auf der einen Seite, auf der anderen Seite aber auch die Notwendigkeit vieler Unternehmen zum Gang in die Cloud in Zeiten von Corona und Homeoffice. Herr Fedler erklärt, wo er derzeit die größten Sicherheitsbedrohungen in der Wolke sieht.

Wirtschaftlicher Anreiz führt zu Professionalisierung

Danach geht es um die wichtigsten Beweggründe für Hacker: Die Lust am Verbotenen, Diebstahl von Betriebsgeheimnissen bzw. Spionage, Erpressungsversuche, Stichwort: Ransomware – oder “a little bit of everything”? Herr Fedler spricht darüber, wie sich die Hacker-Szene und deren Motivation in den letzten Jahren verändert hat.

Das schwächste Glied und “Low Hanging Fruits”

Ein weiteres Thema im Interview ist die Frage der Verantwortlichkeit für Sicherheit in der Cloud. Kann oder muss man sich als Anwender von Cloud-Lösungen darauf verlassen können, dass der Provider schon alles tut, damit die Daten bei ihm sicher sind? Was kann oder muss der Cloud Computing-Kunde dabei tun, um ihn dabei zu unterstützen?

Lieschen Müllers Backshop oder Daimler und die Deutsche Bank

Bei der Diskussion zum Thema Sicherheit und Cloud gibt es ja schon länger zwei Lager: Die einen behaupten, dass das Sicherheitsrisiko ein Grund gegen die Auslagerung in die Wolke ist, da ich ja nicht weiß, was dort mit meinen Daten geschieht. Da behalte ich sie doch lieber bei mir lokal auf dem Server oder im Rechenzentrum. Die Gegenseite argumentiert, dass die Cloud mir einen Grad an Sicherheit ermöglicht, den ich als Anwenderunternehmen selbst nur mit großem eigenen Aufwand oder sogar überhaupt nicht, z.B. wenn ich ein KMU bin, erreichen kann. Herr Fedler hat da seine ganz eigene Beurteilung und geht dabei auf die unterschiedlichen Cloud-Nutzungsmodelle Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) ein.

Kampf gegen Cyberattacken: Die Geschichte vom Hase und vom Igel

Und zum Abschluss gibts dann wieder den obligatorischen Blick in die Kristallkugel. Der Kampf gegen Cyberkriminelle erscheint häufig wie die Geschichte vom Hase und Igel. Herr Fedler wagt eine Prognose, wie die Geschichte ausgeht.

Weitere Informationen

Cloud Computing Report Podcast: Bleiben Sie auf dem Laufenden!

Sie möchten regelmäßig über neue Folgen im Cloud Computing Report-Podcast informiert werden, dann abonnieren Sie am besten Cloud Computing Report Podcast bei Apple Podcasts, Spotify oder Google Podcasts.

Cloud Computing Report Podcast auf Apple Podcasts
Cloud Computing Report auf Spotify
Cloud Computing Report Podcast auf Google Podcasts

Literaturtipp: Cloud Computing in Deutschland – vom ASP-Hype bis heute

Und zum Abschluss wieder der Hinweis auf das Buch “Cloud Computing in Deutschland – vom ASP-Hype bis heute“. Das Fachbuch von Cloud Computing Report-Herausgeber Werner Grohmann ist als Hardcover, Paperback oder als E-Book erhältlich.