Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 

Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 
Anzeige

Beitrag teilen

Im Durchschnitt ist jedes Unternehmen, das über Cloud-Daten verfügt, im Falle einer Datenschutzverletzung einem finanziellen Risiko von 28 Millionen Euro ausgesetzt. Zu diesem Ergebnis kommt der neuer SaaS-Datenrisiko-Report von Varonis Systems. Dieser untersucht die Herausforderungen, denen sich CISOs beim Schutz von Daten in einem wachsenden Portfolio von SaaS-Anwendungen und -Diensten wie Microsoft 365, Box oder Okta gegenübersehen.

Der Report beleuchtet, wie die schwer zu kontrollierende Zusammenarbeit, komplexe SaaS-Berechtigungen und gefährliche Fehlkonfigurationen (wie Administratorkonten ohne Multi-Faktor-Authentifizierung/MFA) eine erhebliche Menge an Cloud-Daten für Insider-Bedrohungen und Cyberangriffe anfällig machen. Für den Bericht analysierten die Sicherheitsforscher von Varonis dabei fast 10 Milliarden Cloud-Objekte mit einem Datenvolumen von mehr als 15 Petabytes im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen weltweit.

Anzeige

Ergebnisse des SaaS-Datenrisiko-Report

  • Offene Flanken: 81 Prozent der Unternehmen verfügen über exponierte sensitive Daten in der Cloud.
  • Besorgniserregendes Cloud-Datenrisiko: In einem durchschnittlichen Unternehmen sind 157.000 sensitive Datensätze durch SaaS-Freigabefunktionen für jeden im Internet zugänglich. Dies entspricht einem Datensicherheitsrisiko in Höhe von 28 Millionen Euro.
  • Breite interne Datenexposition: Einer von 10 Datensätzen in der Cloud ist für alle Mitarbeitende zugänglich. Dies schafft einen enormen internen Radius, der den potenziellen Schaden bei einem Ransomware-Angriff erheblich vergrößert.
  • Fehlende Multi-Faktor-Authentifizierung: Durchschnittlich 4.468 Benutzerkonten ohne aktivierte MFA erleichtern es Angreifern, intern exponierte Daten zu kompromittieren.
  • Unzureichend geschützte Administratorenkonten: Von den 33 Super-Administratorkonten in einem durchschnittlichen Unternehmen ist bei gut jedem zweiten MFA nicht aktiviert. Durch die Kompromittierung dieser Konten mit weitreichenden Rechten können Angreifer in großem Umfang Daten stehlen, Hintertüren einrichten und verheerende Schäden verursachen.
  • Undurchsichtige Berechtigungsstrukturen: Ein durchschnittliches Unternehmen verfügt über mehr als 40 Millionen eindeutige Berechtigungen für SaaS-Anwendungen. Dadurch sind Sicherheitsverantwortliche kaum in der Lage, die Cloud-Datenrisiken zu überwachen und entsprechend zu reduzieren.

„Cloud-Sicherheit sollte nicht als selbstverständlich angesehen werden. Wenn Sicherheitsverantwortliche nicht über die nötige Transparenz verfügen, um SaaS- und IaaS-Anwendungen und -Dienste zu verwalten und zu schützen, können sie kaum sicherstellen, dass vertrauliche Daten nicht entwendet werden“, erklärt Michael Scheffler, Country Manager DACH von Varonis. „Unser Bericht basiert auf 700 Risikobewertungen von SaaS-Umgebungen in Unternehmen und bietet so ein realistisches Bild der aktuellen Situation. Die Ergebnisse unterstreichen die dringende Notwendigkeit für CISOs, ihre Cloud-Risiken so schnell wie möglich aufzudecken und zu beheben.“

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu ➡ Weiterlesen

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

Echtzeit-Deepfakes: Die neue Dimension der Cyberattacken

Künstliche Intelligenz wird 2025 auch die Cybersecurity bestimmen. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen