Tücken des Cloud Computing

Tücken des Cloud Computing
Anzeige

Beitrag teilen

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die Sicherheit sollte nicht vernachlässigt werden.

Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und Abteilungen hinweg. Experten gehen davon aus, dass bald der Punkt erreicht sein wird, an dem die Verwendung von Cloud Computing für Anwendungssoftware, Infrastruktursoftware, Geschäftsprozessdienste und Systeminfrastruktur die traditionelle On-Premises-Technologie überholen wird.

Anzeige

Vorteile der Cloud-Nutzung

Angesichts der vielen Vorteile der Cloud-Nutzung gegenüber klassischen Lösungen vor Ort ist das nicht weiter verwunderlich. Besonders der Bereich Software-as-a-Service (SaaS) ist gerade für Unternehmen interessant, denn zum einen lassen sich jederzeit zusätzliche Kapazitäten zubuchen, ohne dass man sich um die Infrastruktur wie Server kümmern muss. Zum anderen liegt die aufwändige Wartung und das Management mit Sicherheitsupdates und Aktualisierungen beim SaaS-Anbieter. Damit bietet Cloud Computing gerade für Unternehmen ohne eigene IT-Abteilung auch eine verbesserte Sicherheit – zumindest was den Betrieb der Software anbelangt.

700 Branchenexperten bemängeln Cloud-Cybersicherheit

Doch diese zusätzliche Sicherheit hat auch ihren Preis und bringt darüber hinaus andere Probleme mit sich, über die sich Unternehmen Gedanken machen müssen. Laut einer Umfrage unter 700 Branchenexperten zu Sicherheitsfragen in der Cloud-Branche wurden unzureichende Identitäts-, Berechtigungs-, Zugriffs- und Schlüsselverwaltung für privilegierte Konten als eines der wichtigsten Bedenken in Bezug auf Cloud-Cybersicherheit angegeben. Durchgeführt wurde die Umfrage von Cloud Security Alliance, einer gemeinnützigen Organisation für die Förderung von Best Practices für Cloud-Computing. Da immer mehr Mitarbeiter sich nicht mehr nur vom Büro aus in ihre Anwendungen einwählen, sondern zunehmend von externen Geräten, stellt das Management der Zugriffsberechtigungen sowohl auf Programme als auch auf Dateien eine der wichtigsten und sensibelsten Aufgaben der Cybersicherheit dar.

Anzeige

Schwache Zugriffsberechtigungen sind gefährlich

Insbesondere die Möglichkeit, einfach mit einem Benutzernamen und einem Passwort auf Cloud-Tools zugreifen zu können, ist für viele Arbeitnehmer und Arbeitgeber ein echter Vorteil, bietet aber auch Cyberkriminellen neue Angriffsmöglichkeiten. Wenn Hacker den Benutzernamen und das Passwort knacken, haben sie denselben Zugriff wie der Benutzer – und das mit einem echten Konto, was bedeutet, dass verdächtige Aktivitäten möglicherweise nicht so schnell erkannt werden. Hinzu kommt oft auch ein allzu freigiebiger Umgang mit Zugriffsberechtigungen: Nutzer erhalten Zugriff auf Dateien und Programme, den sie für ihren Job überhaupt nicht benötigen. Das führt dazu, dass Angreifer sich noch leichter im System ausbreiten können. Auch böswillige Insider können sich auf diesem Weg Daten beschaffen, die sie anschließend an Konkurrenten oder über das Darknet verkaufen können.

Ungeschützt in der Cloud gelagerte Dateien

Doch der Bericht deckt noch ein weiteres Problem im Zusammenhang mit Cloud Computing auf. Denn allzu oft müssen sich Angreifer gar nicht die Mühe machen, Nutzerkonten zu hacken, um an sensible Daten zu gelangen. Der Grund? Ungeschützt in der Cloud gelagerte Dateien, die für jeden, der weiß, wo man suchen muss, frei zugänglich sind. Weitere Sicherheitslücken entstehen darüber hinaus durch unsichere Schnittstellen und APIs, falsche Konfigurationen und fehlende Kontrollen bei Änderungen der Einstellungen oder unsichere Software. Auch eine fehlende Sicherheitsarchitektur und -strategie zählen zu den häufig anzutreffenden Fehlern. Die Gründe hierfür sind meist fehlendes Wissen und zu große Hast bei der Einrichtung der Cloud.

Zero-Trust-Modell als Zugriffsverwaltung

Worauf sollten also Unternehmen achten, wenn sie die Möglichkeiten der Cloud nutzen wollen, ohne dabei ein Sicherheitsrisiko einzugehen? Der Bericht empfiehlt zur Verbesserung der Identitäts- und Zugriffsverwaltung ein Zero-Trust-Modell, das bei jedem Schritt des Benutzers durch die Cloud-Umgebung eine erneute Validierung erfordert. So wird verhindert, dass Angreifer mit nur einem Satz Anmeldeinformationen Zugriff auf eine Vielzahl an Daten erhalten. Zudem sollten schwache Passwörter vermieden werden und wo auch immer möglich eine Mehr-Faktor-Authentifizierung eingesetzt werden.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen

Cloud-native Sicherheit

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ➡ Weiterlesen