Tücken des Cloud Computing

Tücken des Cloud Computing

Beitrag teilen

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die Sicherheit sollte nicht vernachlässigt werden.

Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und Abteilungen hinweg. Experten gehen davon aus, dass bald der Punkt erreicht sein wird, an dem die Verwendung von Cloud Computing für Anwendungssoftware, Infrastruktursoftware, Geschäftsprozessdienste und Systeminfrastruktur die traditionelle On-Premises-Technologie überholen wird.

Vorteile der Cloud-Nutzung

Angesichts der vielen Vorteile der Cloud-Nutzung gegenüber klassischen Lösungen vor Ort ist das nicht weiter verwunderlich. Besonders der Bereich Software-as-a-Service (SaaS) ist gerade für Unternehmen interessant, denn zum einen lassen sich jederzeit zusätzliche Kapazitäten zubuchen, ohne dass man sich um die Infrastruktur wie Server kümmern muss. Zum anderen liegt die aufwändige Wartung und das Management mit Sicherheitsupdates und Aktualisierungen beim SaaS-Anbieter. Damit bietet Cloud Computing gerade für Unternehmen ohne eigene IT-Abteilung auch eine verbesserte Sicherheit – zumindest was den Betrieb der Software anbelangt.

700 Branchenexperten bemängeln Cloud-Cybersicherheit

Doch diese zusätzliche Sicherheit hat auch ihren Preis und bringt darüber hinaus andere Probleme mit sich, über die sich Unternehmen Gedanken machen müssen. Laut einer Umfrage unter 700 Branchenexperten zu Sicherheitsfragen in der Cloud-Branche wurden unzureichende Identitäts-, Berechtigungs-, Zugriffs- und Schlüsselverwaltung für privilegierte Konten als eines der wichtigsten Bedenken in Bezug auf Cloud-Cybersicherheit angegeben. Durchgeführt wurde die Umfrage von Cloud Security Alliance, einer gemeinnützigen Organisation für die Förderung von Best Practices für Cloud-Computing. Da immer mehr Mitarbeiter sich nicht mehr nur vom Büro aus in ihre Anwendungen einwählen, sondern zunehmend von externen Geräten, stellt das Management der Zugriffsberechtigungen sowohl auf Programme als auch auf Dateien eine der wichtigsten und sensibelsten Aufgaben der Cybersicherheit dar.

Schwache Zugriffsberechtigungen sind gefährlich

Insbesondere die Möglichkeit, einfach mit einem Benutzernamen und einem Passwort auf Cloud-Tools zugreifen zu können, ist für viele Arbeitnehmer und Arbeitgeber ein echter Vorteil, bietet aber auch Cyberkriminellen neue Angriffsmöglichkeiten. Wenn Hacker den Benutzernamen und das Passwort knacken, haben sie denselben Zugriff wie der Benutzer – und das mit einem echten Konto, was bedeutet, dass verdächtige Aktivitäten möglicherweise nicht so schnell erkannt werden. Hinzu kommt oft auch ein allzu freigiebiger Umgang mit Zugriffsberechtigungen: Nutzer erhalten Zugriff auf Dateien und Programme, den sie für ihren Job überhaupt nicht benötigen. Das führt dazu, dass Angreifer sich noch leichter im System ausbreiten können. Auch böswillige Insider können sich auf diesem Weg Daten beschaffen, die sie anschließend an Konkurrenten oder über das Darknet verkaufen können.

Ungeschützt in der Cloud gelagerte Dateien

Doch der Bericht deckt noch ein weiteres Problem im Zusammenhang mit Cloud Computing auf. Denn allzu oft müssen sich Angreifer gar nicht die Mühe machen, Nutzerkonten zu hacken, um an sensible Daten zu gelangen. Der Grund? Ungeschützt in der Cloud gelagerte Dateien, die für jeden, der weiß, wo man suchen muss, frei zugänglich sind. Weitere Sicherheitslücken entstehen darüber hinaus durch unsichere Schnittstellen und APIs, falsche Konfigurationen und fehlende Kontrollen bei Änderungen der Einstellungen oder unsichere Software. Auch eine fehlende Sicherheitsarchitektur und -strategie zählen zu den häufig anzutreffenden Fehlern. Die Gründe hierfür sind meist fehlendes Wissen und zu große Hast bei der Einrichtung der Cloud.

Zero-Trust-Modell als Zugriffsverwaltung

Worauf sollten also Unternehmen achten, wenn sie die Möglichkeiten der Cloud nutzen wollen, ohne dabei ein Sicherheitsrisiko einzugehen? Der Bericht empfiehlt zur Verbesserung der Identitäts- und Zugriffsverwaltung ein Zero-Trust-Modell, das bei jedem Schritt des Benutzers durch die Cloud-Umgebung eine erneute Validierung erfordert. So wird verhindert, dass Angreifer mit nur einem Satz Anmeldeinformationen Zugriff auf eine Vielzahl an Daten erhalten. Zudem sollten schwache Passwörter vermieden werden und wo auch immer möglich eine Mehr-Faktor-Authentifizierung eingesetzt werden.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen