ONE4 IT - News

Aktuelle Meldungen und Informationen

Cloud-Bedrohungen: Die größten Cloud-Sicherheitsbedrohungen

Cloud-Bedrohungen sind Sicherheitsbedrohungen für die Cloud, die besonders wichtig sind oder relativ große Risiken für die allgemeine IT-Sicherheit darstellen.

Wir haben zusammengefasst, welche Arten von Bedrohungen derzeit als besonders akut gelten und wie Sie sich davor schützen können.

Cloud-Bedrohungen — Sicherheitslücken in Cloud-Umgebungen

Jahr für Jahr berichtet die Organisation Cloud Security Alliance über die größten Cloud-Sicherheitslücken und -risiken. Spielten in der Vergangenheit Themen rund um Datenschutz und drohender Datenverlust eine besondere Rolle, sehen Cloud-Bedrohungen in diesem Jahr ganz anders aus. Laut John Yeoh, Global Vice President of Research der Cloud Security Alliance, ist dies ein Zeichen dafür, dass Cloud-Nutzer viel Erfahrung gesammelt haben und sogar „intelligenter“ geworden sind.

Es geht jetzt nicht mehr nur um die Endergebnisse, sondern um die Ursachen für mangelnde Sicherheit, fehlerhafte Konfiguration oder Zugriffsmanagement, die verbessert werden könnten. Für Yeoh ist alles eine Frage der Kontrolle. Andere Cloud-Experten beobachten eine Art neue Rollenverteilung. Während Cloud-Nutzer für den Schutz und den Zugriff auf Daten verantwortlich sind, liegt es an den Anbietern, die gesamte Infrastruktur bestmöglich vor Bedrohungen zu schützen.

In jedem Fall gibt es immer noch einige Cloud-Bedrohungen. Und die Hitliste der Cloud Security Alliance zeigt, dass weiterhin Handlungsbedarf besteht — für alle Beteiligten.

zu sehen ist eine Frau, die vor ihrem Laptop am Schreibtisch sitzt. Das Thema sind die Cloud Threats, also die Bedrohungen für die Sicherheit in Cloud-Infrastrukturen. Bild: Pexels/Marek Levak

Einige Cloud-Bedrohungen basieren auf unzureichend geschulten Benutzern. Bild: Pexels/Marek Levak

Sicherheitsbedrohungen in der Cloud

Der neueste Bericht der Cloud Security Alliance beschreibt die Cloud-Bedrohungen, die derzeit am relevantesten sind:

Unsichere Schnittstellen

Immer wenn irgendwo Schnittstellen (sogenannte APIs) verwendet werden, steigt natürlich das Risiko von Sicherheitslücken aufgrund falscher Konfigurationen, fehlender Autorisierung oder Authentifizierung oder Schwächen bei der Codierung. Es ist daher sehr wichtig, das Thema Schnittstellensicherheit nicht zu unterschätzen. Unternehmen sind daher gut beraten, die potenzielle Angriffsfläche regelmäßig über Schnittstellen zu überwachen und gegebenenfalls geeignete Maßnahmen zu ergreifen. Denn ohne Schnittstellen geht es in den oft sehr dynamischen Cloud-Umgebungen leider nicht.

APIs sind der Dreh- und Angelpunkt der Prozessbeschleunigung und -automatisierung. Aber genau vor diesen Herausforderungen steht das Kontrollmanagement, die es zu bewältigen gilt.

Schlechtes Zugangs- und Identitätsmanagement

Die Experten sind sich einig, dass Datensicherheit mit dem Zugriffs- und Identitätsmanagement steht und fällt. Der anhaltende Trend zu Home-Office und Telearbeit hat dieses Thema noch relevanter gemacht — und damit einen Platz in der Hitliste der Cloud-Bedrohungen. Nur Unternehmen und Institutionen, die nachhaltig sicherstellen, dass nur autorisierte Personen Zugriff auf Daten und Anwendungen haben, leisten einen großen Beitrag zur allgemeinen Datensicherheit.

Hände in einem Anzug bedienen eine Computer-Tastatur. Das Gerät könnte durch die Malware Zloader infiziert sein. Bild: Pexels/Oleg Magni

Wer wann auf welche Anwendungen zugreifen kann, muss definiert und kontrolliert werden. Bild: Pexels/Oleg Magni

Keine oder unzureichende Sicherheitsstrategie

Es steht außer Frage, dass die digitale Transformation schnell und relativ unerbittlich voranschreitet. Neue Technologien und Tools bieten täglich neue und innovative Möglichkeiten, aber trotz all dieser Dynamik sollte es immer eine ganzheitliche Sicherheitsstrategie geben. Wer regelmäßig in neue Lösungen investiert, investiert in die Zukunft, geht aber ein Sicherheitsrisiko ein, sofern die Innovationen nicht integraler Bestandteil des Sicherheitskonzepts werden.

Hier gilt es, die jeweiligen Anforderungen und Stolpersteine jeder Cloud-Anwendung immer im Blick zu behalten. Das Gleiche gilt für gesetzliche Vorschriften wie die DSGVO.

Schlechte Konfigurationen

Falsche oder fehlerhafte Konfigurationen sind in der Regel nicht gewollt, aber das ändert nichts an der Tatsache, dass sie die Ursache für massive Probleme sein können. Innerhalb einer Cloud-Umgebung können die Auswirkungen leider noch drastischer sein, da die extreme Vernetzung mehrerer Anwendungen entsprechende Auswirkungen haben kann. Aber: Es gibt Hilfe. Mit geeigneten Technologien und Tools, die nach falsch konfigurierten Ressourcen wie virtuellen Trüffelschweinen suchen, kann dieses Risiko minimiert werden. Das Wichtigste ist, Sicherheitslücken in Echtzeit zu beheben, damit jeder Schaden sofort im Keim erstickt werden kann.

Eine Frau sitzt vor einem Laptop, der keine Daten mehr anzeigt. Thema ist die neue Ransomware HavanaCrypt, die die Daten verschlüsselt. Bild: Pexels/John Diez

IT-Sicherheitsrisiken können niemals vollständig ausgeschlossen werden. Bild: Pexels/John Diez

Allgemeine Sicherheitslücken und Sicherheitslücken

Nicht umsonst gibt es regelmäßig sogenannte Patchdays, an denen Hersteller wichtige Updates bereitstellen, die bekannte Sicherheitslücken schließen. Denn wir wissen jetzt, dass sobald eine Sicherheitslücke identifiziert wurde, es nicht lange dauern wird, bis die ersten Angriffe stattfinden.

Und im Allgemeinen können interne Systemschwachstellen unangenehme Folgen haben. Es ist daher wichtig, ein sauberes Patch-Management zu implementieren.

Cyberkriminalität und Hackergruppen

Keine große Überraschung: Natürlich darf die organisierte Cyberkriminalität auf der Hitliste der Cloud-Bedrohungen nicht fehlen. Professionelle Hackergruppen haben es in erster Linie auf Unternehmen und deren Daten abgesehen — wer also Kompromisse in Sachen Sicherheit eingeht, sollte sich nicht wundern, irgendwann in die Opferstatistik aufgenommen zu werden.

Neben gut durchdachten Sicherheitskonzepten und entsprechenden technischen Lösungen ist es auch wichtig, die Mitarbeiter zu sensibilisieren. Ein sehr großer Teil erfolgreicher Hacking-Angriffe basiert immer noch auf menschlichem Versagen — oder sogar auf bloßer Unwissenheit und mangelnder Vorsicht. Unser Tipp: Regelmäßige Schulungen zum Sicherheitsbewusstsein aller Mitarbeiter.

Mann arbeitet über Laptop mit Microsoft One Drive. Thema sind die Ausnutzung von Cloud-Apps durch Cyberkriminelle und Cloud Threats. Bild: Microsoft

Cloud-Apps wie Microsoft OneDrive sind sehr beliebt — das nutzen Hacker: Bild: Microsoft

Schlecht geschützte Datenbanken

Laut dem Bericht der Cloud Security Alliance verfügen mehr als die Hälfte der Unternehmen, die die Cloud nutzen, über mindestens eine Datenbank, die ohne spezielle Sicherheitsvorrichtungen mit dem Internet verbunden ist. Auf einige von ihnen wird sogar komplett ohne Authentifizierung zugegriffen, andere sind halbherzig und daher nur unzureichend mit schwachen Passwörtern geschützt. Beides kommt einer Aufforderung zum Datendiebstahl gleich.

Es ist daher wichtig, in regelmäßigen Abständen zu überprüfen oder direkt proaktiv zu verhindern, dass jemand einfach etwas ins Internet stellt und mit anderen Benutzern teilt. Aus diesem Grund kommen die bereits erwähnten Cloud-Bedrohungen, das Zugriffsmanagement und das Sicherheitsbewusstsein der Mitarbeiter auch hier ins Spiel.

Das schwächste Glied

Im Allgemeinen maximiert jede einzelne Anwendung in einer webbasierten und vernetzten Umgebung das Sicherheitsrisiko. Was Hacker und Cyberkriminelle in diesem Zusammenhang inzwischen sehr gut wissen, ist, dass es oft ausreicht, das schwache Glied in der Kette zu identifizieren und entsprechend anzugreifen. Allein die Verbreitung von Schadsoftware basiert in der Regel auf diesem Befund. Was können Unternehmen und Anwender dagegen tun? Sie können bewusst entscheiden, welche Anwendungen sie verwenden möchten — und sich entsprechend von erfahrenen Experten beraten lassen.

Sogenannte Penetrationstests sind ebenfalls nützlich, da sie sehr schnell zeigen, wo es gefährlich werden kann. Und natürlich gilt auch bei der Wahl der sichersten und besten Lösung auf dem Markt dasselbe: Patchmanagement ist ein Muss.

Zu sehen sind zwei Hacker an ihren Rechnern an einem Gruppentisch. Ob sie für Cyberattacken 2021 verantwortlich sind? Bild: Pexels/Tima Miroshnichenko

Sicherheitslücken und Hackern keine Chance geben — darauf kommt es an. Bild: Pexels/Tima Miroshnichenko

Beugen Sie Cloud-Bedrohungen mit professionellem Support vor

Wir helfen Ihnen gerne dabei, Sicherheitsbedrohungen in Ihrer Cloud-Umgebung auf ein Minimum zu reduzieren. Natürlich kann es niemals einen 100-prozentigen Schutz vor Hackerangriffen, Datenverlust, Datendiebstahl usw. geben — das gilt nicht nur für die Cloud, sondern auch für völlig „traditionelle“ und lokale Infrastrukturen.

Aber: Mit den richtigen Maßnahmen, Tools und modernen Sicherheitslösungen können Sie sich bestmöglich gegen alle Gefahren und Bedrohungen wappnen. Wir beraten Sie gerne dazu und freuen uns auf Ihre Nachricht!


Weitere Links:
CSO Online

Lesen Sie den Originalartikel auf IT-SERVICE.network