You are on page 1of 3

Dyman & Associates Risk Management Projects: Fur

Anbieter von Cloud ist Betrugsermittlung Bestandteil


des Business-plan


Cloud-Providern mageschneiderte Firmenprogramme Enterprise-Kunden mit dem
Versprechen schnelle Elastizitt, bedarfsgesteuerte Bereitstellung, hohe
Verfgbarkeit und ein Preismodell Pfennige pro Stunde. Aber es nur ein Problem
gibt: diese besonderen Eigenschaften haben kriminelle zu Cloud-Diensten auch
gelockt.

Wenn ein Betrger sucht eine Phishing-Regelung Zugriff auf Opfer Bankkonten
einzurichten, sind die integrierten Redundanz, die Skalierbarkeit und die
Automatisierung Funktionen des Cloud-Server sehr ansprechend. Und wenn alles
was man braucht, um Cloud-Services zu beschaffen ist eine funktionierende
Kreditkarte--ohne jemals mit einem live Verkufer beschftigen--die Wolke wird
eine noch tragfhige Basis aus der kriminellen Betrug begehen knnen.

"Alle Vorteile der Cloud fr Unternehmen sind die Vorteile fr die bsen Jungs",
sagte Jeff Spivey, Vice Prsident der ISACA, Grndungsmitglied des Cloud
Security Alliance (CSA) und Prsident der Security Risk Management Inc., eine
Charlotte, N.C., Information-Security-Beratungsunternehmen. "Es ist die
Anonymitt und Skalierung, die fr die Betrger attraktiv ist."

Ohne richtige Cloud-basierte Betrug aufzudecken und zu unterbinden Praktiken im
Ort knnen Anbieter von Cloud unfreiwilligen Gastgeber fr Cyberkriminelle
geworden. Es ist eine Drohung, die Anbieter und Haftungsrisiken, Gewinn- und
schwarze Listen verfgbar machen kann. Darber hinaus kann alle Cloud-Anbieter
ein Ziel geworden.

"Whrend die Wolke war eine phnomenale Enabler fr serisen, war es auch eine
phnomenale-- und ich meine phnomenalen--Enabler fr Betrug und
betrgerischen Handlungen," sagte John Rowell, senior Vice President fr
Forschung und Entwicklung sowie weltweiter Service Operations bei Dimension
Data, eine sdafrikanische Cloud und managed-Services-Anbieter. "Betrug ist ein
riesiges Geschft auf der Unternehmensseite."

Wie tritt Cloud-basierte betrug?

ber den breiteren Markt konzentrierten Diskussionen zur Cloud-Sicherheit in
erster Linie auf Kundenseite der Gleichung. Auch als Cloud-Providern die Mittel
erforderlich weiterhin, um sicherzustellen, dass Kundendaten sicher ist, knnen
nicht sie bersehen, dass einige ihrer eigenen Kunden eine Bedrohung sein knnte.

Betrug manifestiert sich in der Wolke auf verschiedene Arten nach Meinung von
Experten. Betrger verwenden in der Regel eine gestohlene Kreditkarte virtuelle
Maschine (VM) Instanzen oder Dienste der Plattform, auf denen sie ihre
Operationen--darunter Phishing-Methoden, Geld-Transfer-betrug,
Identittsdiebstahl und Malware aufbauen, zu beschaffen.


"[Sie] knnen gehen, eine betrgerische Kreditkarte eine gute erhalten--es werde
arbeiten, aber es werde gestohlen--fr weniger als einen Dollar" sagte Rowell.
"Also, denke darber, wie die Wolke [kriminellen] ermglicht. Alles, was sie tun
mssen ist registrieren online und sie haben einen Server in fnf Minuten fr
weniger als einen Dollar, und es ist eine Wegwerf-Identitt."

In einer gemeinsamen Untersuchung im Jahr 2012, Forscher von McAfee Labs und
Guardian Analytics aufgedeckt einen massive, Cloud-basierten Banking-betrug
Vorgang, der versucht, eine geschtzte $78 Millionen von Kontoinhabern in
Europa, Lateinamerika und den Vereinigten Staaten zu Prellen. Die Untersuchung,
dt. "Operation High Roller" wegen der kriminellen Ausrichtung auf High-
Bilanzkonten, fand das Schema-Erfolg schwenkbar auf die
Ressourcenverfgbarkeit und Automatisierung in der Wolke, im Gegensatz zu
einem einzigen Host-Computer.

"Keine menschliche Beteiligung erforderlich, jede Attacke bewegt sich schnell und
ordentlich, skaliert" Ermittler schrieb in einem Bericht.

In einigen Fllen kriminelle die gestohlenen Kreditkarten ganz berspringen und
stattdessen knacken eines berechtigten Kunden bercksichtigen, Entfhrung der
VMs fr eigene betrgerischen Aktivitten verwenden. Internetkriminelle suchen
auch Infrastruktur als Service fr die Unmengen an Anforderungs-Rechenleistung
fr distributed-Denial-of-Service Angriffe, nach Raj Samani, Vice President und
chief Technology Officer von McAfee Inc. EMEA Operationen zur Verfgung
stellen.

Konsequenzen des Scheiterns um Betrug zu erkennen


Zwar Betrug nicht die schwersten Sicherheit Drohung Wolke Anbieter Gesicht,
gefhrdet die ignorieren ihr Endergebnis in mehrfacher Hinsicht.

Aus rein finanzieller Sicht alle erzielten Einnahmen aus einer gestohlenen
Kreditkarte wird voraussichtlich schnell verdunsten durch die anspruchsvolle
betrug Detection Systeme Banken und Kreditkarten-Unternehmen jetzt verwenden.
Der wirkliche Schaden entstammt die Einnahmen, die Cloud-Providern nie von
berechtigten Kunden sehen, weil Hunderte von VMs, die sie bezahlt haben wrde,
fr den Zugriff auf die Betrger geknpft haben.

"[Gibt es] service-Provider, die... nicht ausreichend betrug Manahmen an Ort, und
sie wahnsinnig viel Geld drauf, verlieren mssen" sagte Dimension Data Rowell.
"Es hat einen immensen Einfluss auf ihre Rentabilitt als auch nur die Gesundheit
und Sauberkeit ihrer Plattform zu haben."

Darber hinaus hinzugefgt Cloud-Providern, die Ressourcen nicht, Betrug
aufzudecken und zu unterbinden verpflichten knnte ruinieren ihren Ruf-- und
Abschiedskuss keine Chance auf Unternehmenskunden zu engagieren, Rowell.