94 % der Unternehmen sind mäßig bis äußerst besorgt über die Cloud-Sicherheit. Auf die Frage nach den größten Sicherheitsbedrohungen für die öffentliche Cloud gaben Unternehmen Fehlkonfigurationen (68 %) an erster Stelle, gefolgt von unbefugtem Zugriff (58 %), unsicheren Schnittstellen (52 %) und Kontodiebstahl (50 %). Hier diskutieren wir die größten Cloud-Sicherheitsbedrohungen und -bedenken auf dem heutigen Markt.
Fast jedes Unternehmen hat Cloud Computing in unterschiedlichem Ausmaß in seinem Unternehmen eingeführt. Mit dieser Einführung der Cloud geht jedoch die Notwendigkeit einher, sicherzustellen, dass die Cloud-Sicherheitsstrategie des Unternehmens in der Lage ist, vor den größten Bedrohungen der Cloud-Sicherheit zu schützen.
Fehlkonfigurationen der Cloud-Sicherheitseinstellungen sind eine der Hauptursachen für Cloud-Datenverstöße. Die Cloud-Sicherheit-Strategien zur Haltungsverwaltung vieler Unternehmen reichen nicht aus, um ihre Cloud-basierte Infrastruktur zu schützen.
Dazu tragen mehrere Faktoren bei. Die Cloud-Infrastruktur ist so konzipiert, dass sie leicht nutzbar ist und einen einfachen Datenaustausch ermöglicht, was es für Unternehmen schwierig macht, sicherzustellen, dass Daten nur autorisierten Parteien zugänglich sind. Darüber hinaus haben Unternehmen, die eine cloudbasierte Infrastruktur nutzen, keine vollständige Transparenz und Kontrolle über ihre Infrastruktur, was bedeutet, dass sie sich auf die Sicherheitskontrollen ihres Cloud-Service-Providers (CSP) verlassen müssen, um ihre Cloud-Bereitstellung zu konfigurieren und zu sichern. Da viele Unternehmen mit der Sicherung der Cloud-Infrastruktur nicht vertraut sind und oft über mehrere Cloud-Lösungen verfügen – jede mit einer anderen Reihe von vom Anbieter bereitgestellten Sicherheitskontrollen – ist es leicht, dass eine Fehlkonfiguration oder ein Sicherheitsversehen dazu führt, dass die Cloud-basierten Ressourcen eines Unternehmens Angreifern ausgesetzt sind.
Im Gegensatz zur lokalen Infrastruktur einer Organisation erfolgt ihre cloudbasierte Bereitstellung außerhalb des Netzwerkperimeters und ist direkt über das öffentliche Internet zugänglich. Dies ist zwar von Vorteil für die Zugänglichkeit dieser Infrastruktur für Mitarbeiter und Kunden, erleichtert es einem Angreifer aber auch, unbefugten Zugriff auf die Cloud-basierten Ressourcen eines Unternehmens zu erhalten. Falsch konfigurierte Sicherheitsmaßnahmen oder kompromittierte Anmeldedaten können es einem Angreifer ermöglichen, sich direkten Zugriff zu verschaffen, möglicherweise ohne Wissen des Unternehmens.
CSPs stellen ihren Kunden häufig eine Reihe von Anwendungsprogrammierschnittstellen (API) und Schnittstellen zur Verfügung. Im Allgemeinen sind diese Schnittstellen gut dokumentiert, um sie für die Kunden eines CSP leicht nutzbar zu machen.
Dies führt jedoch zu potenziellen Problemen, wenn ein Kunde die Schnittstellen für seine Cloud-basierte Infrastruktur nicht ordnungsgemäß gesichert hat. Die für den Kunden erstellte Dokumentation kann auch von einem Cyberkriminellen genutzt werden, um potenzielle Methoden für den Zugriff auf und die Exfiltration sensibler Daten aus der Cloud-Umgebung eines Unternehmens zu identifizieren und auszunutzen.
Viele Menschen haben eine extrem schwache Passwortsicherheit, einschließlich der Wiederverwendung von Passwörtern und der Verwendung schwacher Passwörter. Dieses Problem verschärft die Auswirkungen von Phishing-Angriffen und Datenschutzverletzungen, da ein einziges gestohlenes Passwort für mehrere verschiedene Konten verwendet werden kann.
Account-Hijacking ist eines der schwerwiegenderen Probleme der Cloud-Sicherheit, da Unternehmen für ihre Kerngeschäftsfunktionen zunehmend auf Cloud-basierte Infrastruktur und Anwendungen angewiesen sind. Ein Angreifer kann mit den Anmeldedaten eines Mitarbeiters auf sensible Daten oder Funktionen zugreifen, und kompromittierte Kundenanmeldedaten ermöglichen die vollständige Kontrolle über dessen Online-Konto. Darüber hinaus mangelt es Unternehmen in der Cloud oft an der Fähigkeit, diese Bedrohungen so effektiv zu erkennen und darauf zu reagieren wie bei der Infrastruktur vor Ort.
Die Cloud-basierten Ressourcen einer Organisation befinden sich außerhalb des Unternehmensnetzwerks und laufen auf einer Infrastruktur, die das Unternehmen nicht besitzt. Daher sind viele herkömmliche Tools zur Erzielung von Netzwerktransparenz für Cloud-Umgebungen nicht effektiv, und einigen Unternehmen mangelt es an Cloud-fokussierten Sicherheitstools. Dies kann die Fähigkeit eines Unternehmens einschränken, seine Cloud-basierten Ressourcen zu überwachen und sie vor Angriffen zu schützen.
Die Cloud ist darauf ausgelegt, den Datenaustausch zu vereinfachen. Viele Cloud bieten die Möglichkeit, einen Mitarbeiter explizit per E-Mail einzuladen oder einen Link zu teilen, der es jedem mit der URL ermöglicht, auf die freigegebene Ressource zuzugreifen.
Dieser einfache Datenaustausch ist zwar von Vorteil, kann aber auch ein großes Problem für die Cloud-Sicherheit darstellen. Die Verwendung der linkbasierten Freigabe – eine beliebte Option, da sie einfacher ist, als jeden einzelnen gewünschten Mitarbeiter explizit einzuladen – erschwert die Kontrolle des Zugriffs auf die freigegebene Ressource. Der freigegebene Link kann an eine andere Person weitergeleitet, im Rahmen eines Cyberangriffs gestohlen oder von einem Cyberkriminellen erraten werden, wodurch unbefugter Zugriff auf die freigegebene Ressource ermöglicht wird. Darüber hinaus ist es beim linkbasierten Teilen unmöglich, nur einem einzelnen Empfänger des geteilten Links den Zugriff zu entziehen.
Insider-Bedrohungen stellen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Ein böswilliger Insider hat bereits autorisierten Zugriff auf das Netzwerk einer Organisation und einige der darin enthaltenen sensiblen Ressourcen. Versuche, sich Zugriff auf diese Ebene zu verschaffen, verraten den meisten Angreifern ihr Ziel, sodass es für ein unvorbereitetes Unternehmen schwierig ist, einen böswilligen Insider zu erkennen.
In der Cloud ist die Erkennung eines böswilligen Insiders noch schwieriger. Bei der Cloud-Bereitstellung haben Unternehmen keine Kontrolle über ihre zugrunde liegende Infrastruktur, wodurch viele herkömmliche Sicherheitslösungen weniger effektiv sind. Dies und die Tatsache, dass die Cloud-basierte Infrastruktur direkt über das öffentliche Internet zugänglich ist und häufig Sicherheitsfehlkonfigurationen aufweist, macht es noch schwieriger, böswillige Insider zu erkennen.
Cyberkriminalität ist ein Geschäft, und Cyberkriminelle wählen ihre Ziele auf der Grundlage der erwarteten Rentabilität ihrer Angriffe aus. Cloud-basierte Infrastrukturen sind direkt über das öffentliche Internet zugänglich, häufig unzureichend gesichert und enthalten viele sensible und wertvolle Daten. Darüber hinaus wird die Cloud von vielen verschiedenen Unternehmen genutzt, sodass ein erfolgreicher Angriff mit hoher Wahrscheinlichkeit viele Male wiederholt werden kann. Daher ist die Cloud-Bereitstellung von Unternehmen ein häufiges Ziel von Cyberangriffen.
Die Cloud ist für die Geschäftsfähigkeit vieler Unternehmen von entscheidender Bedeutung. Sie nutzen die Cloud, um geschäftskritische Daten zu speichern und wichtige interne und kundenorientierte Anwendungen auszuführen.
Das bedeutet, dass ein erfolgreicher Denial-of-Service (DoS)-Angriff auf die Cloud-Infrastruktur wahrscheinlich große Auswirkungen auf eine Reihe unterschiedlicher Unternehmen haben wird. Daher stellen DoS-Angriffe, bei denen der Angreifer ein Lösegeld verlangt, um den Angriff zu stoppen, eine erhebliche Bedrohung für die Cloud-basierten Ressourcen eines Unternehmens dar.
Im Cloud-Sicherheitsreport wurden Organisationen zu ihren größten Sicherheitsbedenken in Bezug auf Cloud-Umgebungen befragt. Obwohl sich viele Unternehmen dafür entschieden haben, sensible Daten und wichtige Anwendungen in die Cloud zu verlagern, gibt es viele Bedenken, wie sie diese dort schützen können.
CloudUmgebungen erleichtern die gemeinsame Nutzung der darin gespeicherten Daten. Diese Umgebungen sind direkt über das öffentliche Internet zugänglich und bieten die Möglichkeit, Daten einfach über direkte E-Mail-Einladungen oder durch die Freigabe eines öffentlichen Links zu den Daten mit anderen Parteien zu teilen.
Die einfache Datenfreigabe in der Cloud ist zwar ein großer Vorteil und Schlüssel zur Zusammenarbeit in der Cloud, wirft jedoch ernsthafte Bedenken hinsichtlich Datenverlust oder -lecks auf. Tatsächlich bezeichnen 69 % der Unternehmen dies als ihre größte Sorge um die Cloud-Sicherheit. Durch die gemeinsame Nutzung von Daten über öffentliche Links oder die Einstellung eines Cloud-basierten Repositorys auf „Öffentlich“ ist es für jeden zugänglich, der den Link kennt, und es gibt Tools speziell für die Suche im Internet nach dieser ungesicherten Cloud-Bereitstellung.
Datenschutz und Vertraulichkeit sind für viele Unternehmen ein wichtiges Anliegen. Datenschutzbestimmungen wie die EU-Datenschutz-Grundverordnung (DSGVO), der Health Insurance Portability and Accessibility Act (HIPAA), der Payment Card Industry Data Security Standard (PCI DSS) und viele mehr schreiben den Schutz von Kundendaten vor und sehen strenge Strafen vor Sicherheitsmängel. Darüber hinaus verfügen Unternehmen über eine große Menge interner Daten, die für die Aufrechterhaltung eines Wettbewerbsvorteils unerlässlich sind.
Die Speicherung dieser Daten in der Cloud hat zwar Vorteile, führt aber bei 66 % der Unternehmen auch zu großen Sicherheitsbedenken. Viele Unternehmen haben Cloud Computing eingeführt, verfügen jedoch nicht über das Wissen, um sicherzustellen, dass sie und ihre Mitarbeiter es sicher nutzen. Dadurch besteht die Gefahr, dass sensible Daten offengelegt werden – wie eine große Zahl von Cloud-Datenverstößen zeigt.
Phisher nutzen Cloud-Anwendungen und -Umgebungen häufig als Vorwand für ihre Phishing-Angriffe. Mit der zunehmenden Nutzung CloudE-Mail- (G-Suite, Microsoft 365 usw.) und Dokumentfreigabedienste (Google Drive, Dropbox, OneDrive) haben sich Mitarbeiter daran gewöhnt, E-Mails mit Links zu erhalten, die sie möglicherweise zur Bestätigung ihres Kontos auffordern Anmeldeinformationen, bevor Sie Zugriff auf ein bestimmtes Dokument oder eine bestimmte Website erhalten.
Dies macht es Cyberkriminellen leicht, die Anmeldeinformationen eines Mitarbeiters für Cloud-Dienste zu erfahren. Daher stellt die versehentliche Offenlegung von Cloud-Anmeldeinformationen für 44 % der Unternehmen ein großes Problem dar, da dadurch möglicherweise der Datenschutz und die Sicherheit ihrer Cloud-basierten Daten und anderer Ressourcen gefährdet werden.
Viele Unternehmen verfügen über Strategien zur Reaktion auf interne Cybersicherheitsvorfälle. Da die Organisation Eigentümer ihrer gesamten internen Netzwerkinfrastruktur ist und Sicherheitspersonal vor Ort ist, ist es möglich, den Vorfall zu unterbinden. Darüber hinaus bedeutet diese Eigentümerschaft an der Infrastruktur, dass das Unternehmen wahrscheinlich über die nötige Transparenz verfügt, um das Ausmaß des Vorfalls zu erkennen und die entsprechenden Abhilfemaßnahmen durchzuführen.
Bei einer Cloud-basierten Infrastruktur hat ein Unternehmen nur einen teilweisen Überblick und Besitz über seine Infrastruktur, wodurch herkömmliche Prozesse und Sicherheitstools wirkungslos werden. Daher sind 44 % der Unternehmen besorgt über ihre Fähigkeit, in der Cloud effektiv auf Vorfälle zu reagieren.
Datenschutzbestimmungen wie PCI DSS und HIPAA verlangen von Organisationen den Nachweis, dass sie den Zugriff auf die geschützten Informationen (Kreditkartendaten, Patientenakten im Gesundheitswesen usw.) beschränken. Dies könnte die Schaffung eines physisch oder logisch isolierten Teils des Netzwerks der Organisation erfordern, der nur Mitarbeitern zugänglich ist, die einen legitimen Zugriff auf diese Daten benötigen.
Wenn Daten, die durch diese und ähnliche Vorschriften geschützt sind, in die Cloud verschoben werden, kann es schwieriger sein, Compliance gesetzlicher Vorschriften zu erreichen und nachzuweisen. Bei einer Cloud-Bereitstellung haben Unternehmen nur Einblick und Kontrolle über einige Schichten ihrer Infrastruktur. Daher wird die Einhaltung gesetzlicher und behördlicher Vorschriften von 42 % der Unternehmen als großes Cloud-Sicherheitsproblem angesehen und erfordert spezielle Cloud-Compliance-Lösungen.
Die meisten Cloud-Anbieter verfügen über mehrere geografisch verteilte Rechenzentren. Dies trägt dazu bei, die Zugänglichkeit und Leistung von Cloud-basierten Ressourcen zu verbessern und erleichtert es CSPs, sicherzustellen, dass sie in der Lage sind, Service Level Agreements auch bei geschäftsstörenden Ereignissen wie Naturkatastrophen, Stromausfällen usw. einzuhalten.
Organisationen, die ihre Daten in der Cloud speichern, haben oft keine Ahnung, wo ihre Daten tatsächlich im Rechenzentrum eines CSP gespeichert sind. Dies führt bei 37 % der Unternehmen zu großen Bedenken hinsichtlich der Datensouveränität, des Speicherorts und der Datenkontrolle. Da Datenschutzbestimmungen wie die DSGVO einschränken, wohin Daten von EU-Bürgern gesendet werden dürfen, könnte die Nutzung einer Cloud-Plattform mit Rechenzentrum außerhalb der genehmigten Bereiche eine Organisation in einen Zustand derCompliance von Vorschriften versetzen. Darüber hinaus gelten in verschiedenen Gerichtsbarkeiten unterschiedliche Gesetze zum Zugriff auf Daten für die Strafverfolgung und die nationale Sicherheit, was sich auf den Datenschutz und die Sicherheit der Kunden einer Organisation auswirken kann.
Die Cloud bietet Unternehmen eine Reihe von Vorteilen; Es bringt jedoch auch eigene Sicherheitsbedrohungen und -bedenken mit sich. Eine Cloud-basierte Infrastruktur unterscheidet sich stark von einem lokalen Rechenzentrum und herkömmliche Sicherheitstools und -strategien sind nicht immer in der Lage, sie effektiv zu schützen. Für weitere Informationen zu führenden Cloud-Sicherheitsproblemen und -bedrohungen laden Sie den Cloud-Sicherheitsbericht herunter.