Cloud: 90 Prozent der Cyberangriffe mit Anmeldedaten

B2B Cyber Security ShortNews

Beitrag teilen

Centrify-Studie: 90 Prozent der Hacker nutzen bei Cyberangriffen auf die Cloud kompromittierte privilegierte Anmeldedaten. Cloud in Zeiten der Remote-Arbeit verstärkt im Visier von Cyberkriminellen.

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten. Dies ergab eine neue Studie von Centrify, einem führenden Anbieter von modernen Privileged-Access-Management-Lösungen (PAM). 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt, und 80 Prozent dieser Attacken waren auch erfolgreich.

150 IT-Entscheider in den USA befragt

Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit CensusWide 150 IT-Entscheider in den USA (zu den Umfrageergebnissen). Die Ergebnisse zeigen, dass die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit der Cloud für den Geschäftsbetrieb entscheidend geworden sind. Cyberkriminelle haben dies erkannt.

Während die Mehrheit (63 Prozent) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 Prozent) erst in den letzten zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 Prozent) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 Prozent), gefolgt von Zusammenarbeit (28 Prozent), Kostenersparnis (15 Prozent) und Skalierbarkeit (9 Prozent).

Compliance in der Cloud: Fast 20 Prozent sehen Probleme

Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 Prozent), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 Prozent). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.

90 Prozent der Hacker loggen sich einfach ein

„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach COVID-19 weiterentwickeln.“

Mehr dazu bei Centrify.com

 


 

Über Centrify

Centrify bietet moderne Privileged Access Management (PAM)-Lösungen, die auf Zero Trust-Prinzipien basieren, um die digitale Transformation in großem Maßstab zu ermöglichen. Centrify stellt modernen Least Privilege Access für menschliche und maschinelle Identitäten bereit, basierend auf der Überprüfung, wer den Zugriff anfordert, dem Kontext der Zugriffsanfrage und dem Risiko der Zugriffsumgebung. Centrify zentralisiert und orchestriert fragmentierte Identitäten, verbessert die Audit- und Compliance-Transparenz und reduziert Risiken, Komplexität und Kosten für moderne, hybride Unternehmen. Mehr als die Hälfte der Fortune 100 vertrauen auf Centrify, darunter die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Ob Mensch oder Maschine, in der Cloud oder vor Ort – mit Centrify ist der privilegierte Zugriff sicher.

 


 

Passende Artikel zum Thema

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen