Tücken des Cloud Computing

Tücken des Cloud Computing

Beitrag teilen

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die Sicherheit sollte nicht vernachlässigt werden.

Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und Abteilungen hinweg. Experten gehen davon aus, dass bald der Punkt erreicht sein wird, an dem die Verwendung von Cloud Computing für Anwendungssoftware, Infrastruktursoftware, Geschäftsprozessdienste und Systeminfrastruktur die traditionelle On-Premises-Technologie überholen wird.

Anzeige

Vorteile der Cloud-Nutzung

Angesichts der vielen Vorteile der Cloud-Nutzung gegenüber klassischen Lösungen vor Ort ist das nicht weiter verwunderlich. Besonders der Bereich Software-as-a-Service (SaaS) ist gerade für Unternehmen interessant, denn zum einen lassen sich jederzeit zusätzliche Kapazitäten zubuchen, ohne dass man sich um die Infrastruktur wie Server kümmern muss. Zum anderen liegt die aufwändige Wartung und das Management mit Sicherheitsupdates und Aktualisierungen beim SaaS-Anbieter. Damit bietet Cloud Computing gerade für Unternehmen ohne eigene IT-Abteilung auch eine verbesserte Sicherheit – zumindest was den Betrieb der Software anbelangt.

700 Branchenexperten bemängeln Cloud-Cybersicherheit

Doch diese zusätzliche Sicherheit hat auch ihren Preis und bringt darüber hinaus andere Probleme mit sich, über die sich Unternehmen Gedanken machen müssen. Laut einer Umfrage unter 700 Branchenexperten zu Sicherheitsfragen in der Cloud-Branche wurden unzureichende Identitäts-, Berechtigungs-, Zugriffs- und Schlüsselverwaltung für privilegierte Konten als eines der wichtigsten Bedenken in Bezug auf Cloud-Cybersicherheit angegeben. Durchgeführt wurde die Umfrage von Cloud Security Alliance, einer gemeinnützigen Organisation für die Förderung von Best Practices für Cloud-Computing. Da immer mehr Mitarbeiter sich nicht mehr nur vom Büro aus in ihre Anwendungen einwählen, sondern zunehmend von externen Geräten, stellt das Management der Zugriffsberechtigungen sowohl auf Programme als auch auf Dateien eine der wichtigsten und sensibelsten Aufgaben der Cybersicherheit dar.

Schwache Zugriffsberechtigungen sind gefährlich

Insbesondere die Möglichkeit, einfach mit einem Benutzernamen und einem Passwort auf Cloud-Tools zugreifen zu können, ist für viele Arbeitnehmer und Arbeitgeber ein echter Vorteil, bietet aber auch Cyberkriminellen neue Angriffsmöglichkeiten. Wenn Hacker den Benutzernamen und das Passwort knacken, haben sie denselben Zugriff wie der Benutzer – und das mit einem echten Konto, was bedeutet, dass verdächtige Aktivitäten möglicherweise nicht so schnell erkannt werden. Hinzu kommt oft auch ein allzu freigiebiger Umgang mit Zugriffsberechtigungen: Nutzer erhalten Zugriff auf Dateien und Programme, den sie für ihren Job überhaupt nicht benötigen. Das führt dazu, dass Angreifer sich noch leichter im System ausbreiten können. Auch böswillige Insider können sich auf diesem Weg Daten beschaffen, die sie anschließend an Konkurrenten oder über das Darknet verkaufen können.

Ungeschützt in der Cloud gelagerte Dateien

Doch der Bericht deckt noch ein weiteres Problem im Zusammenhang mit Cloud Computing auf. Denn allzu oft müssen sich Angreifer gar nicht die Mühe machen, Nutzerkonten zu hacken, um an sensible Daten zu gelangen. Der Grund? Ungeschützt in der Cloud gelagerte Dateien, die für jeden, der weiß, wo man suchen muss, frei zugänglich sind. Weitere Sicherheitslücken entstehen darüber hinaus durch unsichere Schnittstellen und APIs, falsche Konfigurationen und fehlende Kontrollen bei Änderungen der Einstellungen oder unsichere Software. Auch eine fehlende Sicherheitsarchitektur und -strategie zählen zu den häufig anzutreffenden Fehlern. Die Gründe hierfür sind meist fehlendes Wissen und zu große Hast bei der Einrichtung der Cloud.

Zero-Trust-Modell als Zugriffsverwaltung

Worauf sollten also Unternehmen achten, wenn sie die Möglichkeiten der Cloud nutzen wollen, ohne dabei ein Sicherheitsrisiko einzugehen? Der Bericht empfiehlt zur Verbesserung der Identitäts- und Zugriffsverwaltung ein Zero-Trust-Modell, das bei jedem Schritt des Benutzers durch die Cloud-Umgebung eine erneute Validierung erfordert. So wird verhindert, dass Angreifer mit nur einem Satz Anmeldeinformationen Zugriff auf eine Vielzahl an Daten erhalten. Zudem sollten schwache Passwörter vermieden werden und wo auch immer möglich eine Mehr-Faktor-Authentifizierung eingesetzt werden.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen