
Zur effizienten und effektiven Durchführung ihrer Geschäftstätigkeiten müssen Unternehmen in der Lage sein, Dateien an relevante Parteien zu übertragen. Dazu gehört auch die interne Übertragung von Dateien zwischen Abteilungen, beispielsweise wenn die Personalabteilung Steuerformulare an die Finanzabteilung senden muss, oder das Senden und Empfangen von Dateien von externen Quellen und Dritten während des Einstellungsprozesses. Viele Unternehmen nutzen zur Erreichung dieser Ziele unter anderem Datei-Hosting-Dienste, Kommunikationsplattformen für Unternehmen und Projektmanagement-Software. Die Nutzung dieser Programme hat mit der Verlagerung hin zu Remote-Arbeitsplätzen deutlich zugenommen.
Daher müssen Unternehmen sich der durch Dateien übertragenen Bedrohungen nicht nur in ihren E-Mail-Kanälen, sondern auch in Portalen für die Übertragung von Geschäftsdateien bewusst sein, da Hacker keine Gelegenheit auslassen werden, einen neuen oder derzeit beliebten Bedrohungsvektor auszunutzen.
Mit den vielen ihnen zur Verfügung stehenden Tools sind Bedrohungsakteure in der Lage, Dateien zu nutzen, um in Unternehmensnetzwerke einzudringen, Systeme zu infizieren, Schadsoftware zu verbreiten und Ransomware einzusetzen. Dateiformate können mit Installern versehen werden, die Infostealer auf infizierten Geräten laden. Dies führt zur Erfassung grundlegender Systeminformationen und zum Scannen von Anwendungen, wie beispielsweise E-Mails. Darüber hinaus können Makros innerhalb von Dateien – typischerweise Microsoft Office-Dateien – für böswillige Zwecke verändert werden. Der Makro enthält bösartigen Code, der beim Öffnen ausgeführt wird und Malware verbreitet.
Datei-Hosting-Dienste, Business-Kommunikationsplattformen und Projektmanagement-Software sind für Cyberkriminelle attraktive Angriffsziele, da Mitarbeiter diesen Technologien großes Vertrauen entgegenbringen. Benutzer werden in diesen Programmen eher dazu verleitet, mit bösartigen Dateien zu interagieren, da angenommen wird, dass diese mit geschäftlichen Aktivitäten in Verbindung stehen.
Projektmanagement-Software unterstützt Mitarbeiter dabei, den Überblick über ihre Aufgaben zu behalten, indem sie die Zusammenarbeit zwischen Teammitgliedern durch vereinfachten Dateiaustausch erleichtert. Angreifer haben bösartige ausführbare Dateien über öffentliche Download-Links verbreitet, wie im Fall von Basecamp zu sehen ist. In diesem Fall wurden Unternehmensnetzwerke kompromittiert, nachdem ein heimlicher Backdoor-Trojaner von TrickBot installiert worden war. Dadurch kann die Gruppe der Angreifer auf das Netzwerk zugreifen und schließlich Ransomware einsetzen.
Business-Kommunikationsplattformen sind längst über Instant Messaging hinausgewachsen und umfassen Funktionen wie Dateifreigabe und Multimedia-Anhänge. Bei einem Phishing-Angriff unter Ausnutzung von Slack wurden Benutzer per E-Mail zu einer schädlichen PDF-Datei weitergeleitet, die auf der Website slack-files.com innerhalb eines Arbeitsbereichs der Marke Slack gehostet wurde. In solchen Fällen versuchen Angreifer, die Zugangsdaten von Mitarbeitern zu stehlen, um Zugriff auf sensible Daten zu erhalten oder sich im Netzwerk eines Unternehmens weiter vorzuarbeiten und Malware zu verbreiten. Darüber hinaus können Hacker mithilfe von Bildsteganografie-Techniken bösartigen Code in ein harmlos aussehendes Bild einschleusen, der nach dem Herunterladen eine Nutzlast ausführt.
Datei-Hosting-Dienste ermöglichen Unternehmen das Hochladen von Dateien ins Internet und deren Weitergabe an relevante Parteien. Zu den gängigen Datei-Hosting-Diensten für Unternehmen gehören Microsoft OneDrive, GoogleDrive und DropBox.
Ein Angriff unter Ausnutzung von GoogleDrive erzeugte Push-Benachrichtigungen oder E-Mails, in denen Personen zur Zusammenarbeit an einem Google-Dokument mit bösartigen Links eingeladen wurden. Die böswillige Aktivität wurde von einer No-Reply-Adresse von Google versendet und nutzte ausgeklügelte Social-Engineering-Taktiken, um Nutzer dazu zu verleiten, mit den bösartigen Inhalten zu interagieren. Darüber hinaus wurden Botnets entdeckt, die die API von DropBox missbrauchen, um Angriffsanweisungen abzurufen und Angriffsberichte von den sich verbreitenden Bots hochzuladen.
Mit der zunehmenden Beliebtheit von Remote-Arbeit und der steigenden Nutzung von Dateiübertragungsportalen müssen sich Unternehmen der durch Dateien übertragenen Bedrohungen bewusst sein, die auf diese Anwendungen abzielen. Die patentierte Positive Selection®-Technologie von Menlo ermöglicht Unternehmen das Herunterladen von Dateien von jedem beliebigen Ort und den Empfang eingehender Dateien aus Unternehmens-Webanwendungen – völlig risikofrei.
Da die heutigen auf Erkennung basierenden Tools nicht dafür ausgelegt sind, jede Bedrohung abzufangen, gehen Unternehmen bei jedem Download ein Risiko ein. Menlo geht über das Scannen hinaus und filtert nur die sicheren Elemente jeder Datei heraus, sodass jede in Ihr Unternehmen gelangende Datei zu 100 % sicher ist. Das sind Zero-Trust-Prinzipien für Zero-Day-Bedrohungen.
Menlo Security
