Cloud-Native Security and Usage Report

Cloud-Native Security and Usage Report
Anzeige

Beitrag teilen

Ein Anbieter für Echtzeit-Cloud-Sicherheit hat seinen jährlichen „2025 Cloud-Native Security and Usage Report“ veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur Cloud-Sicherheit und Nutzung und zeigt sowohl signifikante Fortschritte als auch dringende Handlungsfelder für Unternehmen auf.

Laut dem Bericht machen Unternehmen jeder Größe und Branche in Nordamerika, EMEA und APJ messbare Fortschritte in den Bereichen Identitäts- und Schwachstellenmanagement, KI-Sicherheit sowie Threat Detection and Response. Gleichzeitig führen die zunehmende Nutzung von KI und die wachsende Cloud-Infrastruktur zu neuen Herausforderungen, darunter die steigende Komplexität von Maschinenidentitäten, überladene Container-Images und automatisierte Angriffe.

Anzeige

Fortschritte in der Cloud-Sicherheit

  • KI-Nutzung wächst – Sicherheit bleibt Priorität: Der Einsatz von KI- und Machine-Learning-Workloads ist im vergangenen Jahr um 500 Prozent gestiegen. Gleichzeitig hat sich der Anteil an generativen KI-Paketen mehr als verdoppelt. Trotz dieses schnellen Wachstums sank die öffentliche Angriffsfläche um 38 Prozent, was auf eine verstärkte Absicherung von KI-Anwendungen hinweist.
  • Schnellere Bedrohungserkennung und Reaktion: Erfahrene Sicherheitsteams erkennen Bedrohungen mittlerweile in weniger als fünf Sekunden und leiten innerhalb von durchschnittlich 3,5 Minuten Gegenmaßnahmen ein – schneller als das historische Zehn-Minuten-Fenster, das Angreifern bislang einen Vorteil verschaffte. Die „555 Cloud Detection and Response Benchmark“ zu erreichen ist damit nicht nur möglich, sondern unabdinglich.
  • Schwachstellenmanagement wird gezielter: Der Anteil aktiv ausgenutzter Schwachstellen ist auf unter 6 Prozent gesunken – ein Rückgang um 64 Prozent in den letzten zwei Jahren. Unternehmen konzentrieren sich zunehmend darauf, tatsächlich ausnutzbare Schwachstellen in produktiven Umgebungen zu schließen und ihre Sicherheitsstrategie zu optimieren.
  • Open-Source-Sicherheit etabliert sich als Standard: Unternehmen weltweit setzen verstärkt auf Open-Source-Sicherheitstools wie Kubernetes, Prometheus und Falco. Mehr als 60 Prozent der Fortune-500-Unternehmen nutzen Falco zur Absicherung ihrer Cloud-Infrastrukturen, was das wachsende Vertrauen in Open-Source-Sicherheitsstandards unterstreicht.

Herausforderungen

  • Maschinenidentitäten sind eine wachsende Schwachstelle: Mit 40.000-mal mehr Maschinen- als menschlichen Identitäten vergrößert sich die Angriffsfläche erheblich. Zudem sind Maschinenidentitäten 7,5-mal anfälliger – eine alarmierende Entwicklung, da fast 40 Prozent aller Sicherheitsverletzungen mit kompromittierten Zugangsdaten beginnen.
  • Container-Lebenszyklen verkürzen sich, Angreifer sind trotzdem schnell genug: Erstmals haben 60 Prozent aller Container eine Lebensdauer von weniger als 60 Sekunden. Während diese kurzlebigen Workloads die Agilität erhöhen, nutzen Angreifer automatisierte Erkundungstechniken, um Schwachstellen in Echtzeit auszunutzen. Eine sofortige Bedrohungserkennung ist daher wichtiger denn je.
  • Überladene Container-Images erhöhen das Risiko: Die durchschnittliche Größe von Container-Images hat sich verfünffacht, was unnötige Sicherheitsrisiken und ineffiziente Betriebsprozesse mit sich bringt. Größere Images erweitern die Angriffsfläche und erhöhen die Betriebskosten, was die Notwendigkeit schlankerer, effizienter Container-Lösungen betont.
  • Angreifer setzen ebenfalls auf Open Source: Während Open-Source-Sicherheitstools für Unternehmen unverzichtbar geworden sind, nutzen Cyberkriminelle weiterhin Open-Source-Malware und setzen Open-Source-Software gezielt als Angriffsvektor ein – eine Entwicklung, die bereits im „2024 Global Threat Year-in-Review“ von Sysdig beobachtet wurde.

„Cybersecurity war schon immer ein Wettrüsten zwischen Angreifern und Verteidigern – doch das Schlachtfeld verändert sich“, erklärt Crystal Morin, Cybersecurity Strategist bei Sysdig. „Unternehmen haben enorme Fortschritte gemacht, insbesondere durch die verkürzten Reaktionszeiten auf Bedrohungen. Doch mit der wachsenden Zahl von Maschinenidentitäten und der sich dynamisch entwickelnden Cloud-Umgebung sind Automatisierung und schnelles Reaktionsvermögen wichtiger denn je. Die Daten dieses Berichts stimmen mich jedoch optimistisch für die Zukunft der Cyberabwehr.“

Mehr bei Sysdig.com

 


Über Sysdig

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

In der Cloud zählt jede Sekunde. Angriffe erfolgen innerhalb von Minuten – Sicherheitsteams müssen Unternehmen schützen, ohne deren Agilität zu beeinträchtigen. Sysdig, als Customers’ Choice im Gartner®-Report „Voice of the Customer“ für Cloud-Native Application Protection Platforms (CNAPPs) ausgezeichnet, stoppt Cloud-Angriffe in Sekunden und erkennt Risiken in Echtzeit mit offenen Sicherheitslösungen wie Falco.


Passende Artikel zum Thema

Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei ➡ Weiterlesen

Mensch vs. Maschine: Wettlauf um die Vorherrschaft in der Cybersicherheit

Die Vorteile von KI in der Cybersicherheit liegen auf der Hand: KI ist rund um die Uhr verfügbar, verarbeitet selbst ➡ Weiterlesen

Software-Lieferkette für den Cyber Resilience Act absichern

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter ➡ Weiterlesen

Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat ➡ Weiterlesen

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration - aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint ➡ Weiterlesen

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. ➡ Weiterlesen

Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion ➡ Weiterlesen

IT-Sicherheit: In die richtigen Maßnahmen investieren

Deutsche Unternehmen investieren in IT-Sicherheit, wie eine aktuell veröffentlichte Studie zeigt. Die Frage ist nur, ob sie dabei auch korrekt ➡ Weiterlesen