Unternehmensdaten sind in der Cloud rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und scheinbar weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloudnutzung unter dem Aspekt der Sicherheit betrachtet.
Als Währung des digitalen Zeitalters hat sich die wachsende Datenmenge in der Cloud längst zu einem überaus attraktiven Ziel für Hacker entwickelt. Ein häufig genutzter Angriffsvektor ist derzeit das Einschleusen von Malware in Cloudanwendungen mittels Social Engineering, beispielsweise durch Spear Phishing Attacken. Die Sicherung von Daten in Cloudanwendungen wird noch weitgehend den Nutzern überlassen. Zwar bieten manche Public-Cloudprovider gewisse Basis-Schutzfunktionen, um Bedrohungen in der Cloud zu erkennen. Wie jedoch die Ergebnisse eines Experiments von Bitglass vor kurzem zeigten, ist deren Wirksamkeit begrenzt: Im Rahmen seiner aktuellen Sicherheitsstudie testete das Bitglass Threat Research-Team den integrierten Malware-Schutz der im Unternehmensumfeld beliebten Cloudanwendungen Google Drive und Microsoft Office 365. In Zusammenarbeit mit Cylance nutzte es dafür eine bisher unbekannte Form von Ransomware mit dem Namen Shurl0ckr, eine Variante der Goijdue-Schadsoftware. Dabei handelt es sich um Ransomware-as-a-Service, die gegen eine Provision im Darknet bereitgestellt wird, um somit eine hohe (Schadens-) Reichweite zu erzielen und den Urhebern einträgliche Gewinne zu bescheren. Obwohl dem Malware-Schutz von Google und Microsoft die verwandte Gojdue-Ransomware bereits bekannt war, erkannten beide Anwendungen Shurl0ckr nicht als Malware. Bei einer unbekannten Bedrohung hat der Schutzmechanismus also versagt.
Viele Malware-Schutz-Mechanismen agieren nach wie vor reaktiv und ermitteln auf Grundlage der in einer Datenbank hinterlegten Eigenschaften von Dateien, ob es sich um Malware handelt. Das Ganze muss man sich in etwa wie ein Puzzlespiel vorstellen: Der Malware-Schutz prüft, ob die neue Malware in ein bestehendes Puzzlespiel passt. In dem vorliegenden Fall handelte es sich sozusagen um ein Puzzleteil, an dem eine Kante oder Ecke geringfügig verändert wurde. Da es nicht vollständig in die bestehende „Malware-Schablone“ passte, wurde es als sicher eingestuft, obwohl es die Mehrzahl der notwendigen Eigenschaften erfüllt hätte. Angesichts der fortschreitenden Professionalisierung von Cyberkriminellen und den immer ausgereifteren Angriffen greift ein derartiger Sicherheitsansatz langfristig zu kurz.