Direkt zum Hauptbereich

Sicherheit von Datenräume – Angriffe auf Microsoft-Clouds nehmen um 300 Prozent zu

Der Software-Konzern Microsoft berichtet, dass neue Einfallstore für Cyberattacken die Angriffe auf ihre Cloud-Dienste um 300% zum Vorjahr gesteigert habe. Neben der Häufigkeit wachse die Raffinesse der Cyberangriffe auf Nutzerkonten in der Cloud. Das ist ein Ergebnis der neuen Ausgabe des „Microsoft Security Intelligence Reports“. Weiter zeigt sich: Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) und Petya greifen im weltweiten Vergleich überproportional häufig Computer in Europa an. Michael Kranawetter, National Security Officer bei Microsoft Deutschland, konstatiert, dass die Bedrohungslandschaft von Cyberattacken einem ständigen Wandel unterzogen. „In dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schließen“, so Kranawetter.

Weltweite Bedrohung durch Cyberattacken

Die Angriffe auf Cloud-basierte Benutzerkonten von Microsoft sind im Vergleich zum Vorjahr um 300 Prozent gestiegen. Die Anzahl der versuchten Kontoanmeldungen über schädliche IP-Adressen wächst im ersten Quartal 2017 um 44 Prozent gegenüber dem Vorjahr. Mehr als zwei Drittel der Angriffe auf die Services der Microsoft Cloud-Plattform Azure stammten im ersten Quartal 2017 von IP-Adressen aus China (35,1 Prozent) und den USA (32,5 Prozent), gefolgt von Korea (3,1 Prozent) und weiteren 116 Ländern und Regionen. Die weltweite Bedrohung von Ransomware variieren deutlich in ihrer globalen Verbreitung. Für die Analyse aktueller Bedrohungsszenarien hat Microsoft seine Daten erstmals in zwei Kategorien geteilt, Cloud-Services und On-Premises-Lösungen, und berücksichtigt die mittlerweile verbreitete Nutzung von hybriden IT-Umgebungen in den Unternehmen. Zudem wird Microsoft die Ergebnisse und Updates zukünftig in kürzeren Abständen bereitstellen und den Beobachtungszeitraum aufgrund der steigenden Zahl von Angriffen auf Quartale (Januar bis März 2017) im Gegensatz zu Halbjahren anpassen.

Sicherheit in Cloud & Datenräumen durch neue Technologien

„Microsoft investiert jährlich eine Milliarde US-Dollar in die Forschung von neuen Sicherheitstechnologien und die Bekämpfung von Internetkriminalität“, so Milad Aslaner, Senior Product Manager Cyber Security bei Microsoft Deutschland. „Das ermöglicht neue Technologien voranzubringen, die nicht nur Cyberangriffe erschweren, sondern sie schneller erkennen können und somit eine sofortige Reaktion erfolgen kann.“ Microsoft 365 vereint Office 365, Windows 10 sowie Enterprise Mobility + Security (EMS) und bietet so für Unternehmenskunden eine rundum komplette Suite von Produktivitäts- & Sicherheitsanwendungen. Mit Microsoft 365 arbeiten Mitarbeiter Dank der Cloud noch sicherer und vor allem produktiver. IT-Administratoren haben einen zentralen Blick auf Nutzer, Applikationen und Daten – das entlastet von umfangreichen Verwaltungsaufgaben und Unternehmen behalten jederzeit die Kontrolle über ihre Daten.

Einbrüche durch Identitätskompromittierung und Verhaltensanalysen frühzeitig identifizieren

Technologien wie Office 365 Advanced Threat Protection (ATP), Windows Defender Advanced Threat Protection (ATP) oder Advanced Threat Analytics (ATA) sind direkt am Microsoft Intelligence Security Graph verbunden, sodass Cyberangriffe schnell und effektiv entdeckt und beendet werden können. Im Rahmen von Enterprise Mobility + Security (EMS) gibt Advanced Threat Analytics (ATA) die Möglichkeit, in On-Premises-Landschaften Identitätskompromittierung über Machine Learning und Verhaltensanalysen frühzeitig zu identifizieren. Cloud App Security ist dazu das Äquivalent für Cloud-Umgebungen von Unternehmen. Mit Azure Security Center wird Geschäftskunden ermöglicht, den Sicherheitsstatus aller Ressourcen, die sie über die Microsoft Cloud-Plattform Azure verwalten, auf einen Blick zu erfassen. Darüber hinaus bietet Microsoft Pre-Breach-Funktionen in Windows 10 wie Windows Hello, Device Guard und andere integrierte Abwehrmechanismen, die sich auf Schutzfunktionen beschränken und damit das Eindringen von Angreifern präventiv verhindern sollen. Mit dem Windows Defender Advanced Threat Protection (ATP) erhalten Unternehmenskunden eine ergänzende Post-Breach-Schutzebene für Endpunkte, die sie beim Umgang mit bereits erfolgten Angriffen unterstützt und hilft, diese zu erkennen, zu untersuchen und unmittelbar zu reagieren.

Datenraum mit hoher Sicherheit

Auch der Datenraum-Anbieter dataroomx sorgt sich um die steigenden Cyberattacken. Das Unternehmen schreibt Sicherheit groß, denn die Datenräumen aus der Cloud enthalten geheime Informationen, die im Rahmen von Due Diligence-Prozessen ausgetauscht werden. Ein eigenes Team überwacht und wiegelt Angriffe.

Kommentare

Beliebte Posts aus diesem Blog

Marktübersicht: Vergleich von Datenraum-Anbieter

Wir haben einen Marktübersicht über deutsche Anbieter deutscher Datenräume erarbeitet. Positiv hervorgetan hat sich bei unserem Testing eine Datenraum-Lösung namens „dataroomX“. Der Datenraum mit dem „X“-Faktor;-) 

Der Datenraum mit dem „X“

Der Benchmark der wichtigsten deutschen Dataroom-Anbieter zeigt: Die Hersteller setzen unterschiedliche Schwerpunkte. Bemerkenswert: Viele Datenräume werden außerhalb von Deutschland gehostet. Ein KO-Kriterium natürlich beim Anbietervergleich. Bei unserer Marktübersicht legten wir einen weiteren Fokus auf die Entwicklung & Programmierung der Software-Architektur in Deutschland. Auch hier gibt es Unternehmen, deren Software oder Teile aus Ländern wie z. B. USA, Indien oder Israel entwickelt werden.

Datenräume für jede Größe

Die Datenräume von „dataroomX“ fielen uns gleich zu Beginn unseres Vergleichs positiv auf: Die digitalen Datenräumen bieten für alle Unternehmensgrößen – kleine, mittlere und Konzerne – die passende Lösung an, sodass also der R…

Virtuelle Datenräume: Vor- und Nachteile

„Elektronische Datenräume: Vor- und Nachteile bei Due Diligence-Prüfungen“, so lautet das Taschenbuch von Peter Klingert. Ziel dieses Buches ist es, Vor- und Nachteile elektronischer Datenräume aufzuzeigen, abzuwägen und ein abschließendes Fazit ziehen zu können. 

Da sich der Einsatz elektronischer Datenräume hoher Zuwachsraten erfreut, zieht er eine kritische Würdigung. Denn in einem Due Diligence Verfahren werden hochsensible Daten preisgegeben. Es wäre also äußerst fahrlässig einer Euphorie zu verfallen, und den Einsatz eines elektronischen Datenraumes ungeprüft zu entscheiden. Doch die Diensteanbieter, die sich derzeit am Markt befinden, bieten echte Alternativen zum physischen Datenraum.

Peter Klingert ist 1982 in Ochsenfurt geboren, schloss nach seinem Abitur eine Ausbildung zum Bankkaufmann ab. Das folgende Studium schloss er 2008 zum Diplom Betriebswirt (BA) ab. Heute arbeiter Klingert als Corporate Treasurer in einem international tätigen Handelsunternehmen. Er weiß also wo v…

Frank Thelen: Ein Investment ohne Due Diligence gibt es nicht

Das Datenraum-Magazin, herausgegeben von einem Due Diligence Datenraum-Anbieter, hat das neue Buch des Tec- und Food-Investors Frank Thelen besprochen. Er gilt als einer der Macher der deutschen Startup-Branche. Die VOX-Sendung „Die Höhle der Löwen“ wird wöchentlich von Millionen geschaut. Thelen spricht Klartext und postuliert mehr Mut zur Selbständigkeit und mehr Bereitschaft zum Investment in digitale Ideen und Startups aus Deutschland. Seine Adresse sind nicht nur vermögende Unternehmen und Deutsche. Investiert mehr in innovative Companies. In der Sendung investiert er in Konzepte und Köpfe, die ihm Spaß machen mit- und weiterzuentwickeln. Doch auch er weiß, ein Deal in der Fernsehsendung ist noch kein Deal bevor nicht die Due-Diligence-Prüfung die Stärken und Schwächen des Startups ausgelotet und die Angaben der Gründer überprüft hat.
„Ein Investment ohne Due Diligence gibt es nicht“In seinem Buch, das nur nach wenigen Tagen als AMAZON- und SPIEGEL-Bestseller avancierte,