Cloud-Lösungen

Cloud Threats

Die größten Sicherheitsbedrohungen für die Cloud

von 30.11.2022
zu sehen sind Wolken am Himmel. Das Thema des Artikels lautet: Cloud Threats – das sind die größten Bedrohungen für die Cloud-Sicherheit. Bild: Pexels/Donald Tong

Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen für die Cloud, die besonders wichtig sind bzw. verhältnismäßig große Risiken für die allgemeine IT-Sicherheit darstellen. 

Welche Bedrohungsarten derzeit als besonders akut gelten und wie man sich vor ihnen schützt, haben wir zusammengefasst.

Cloud Threats – Schwachstellen in Cloud-Umgebungen

Jahr für Jahr berichtet die Cloud-Security-Alliance-Organisation über die größten Sicherheitslücken und Risiken der Cloud. Während in der Vergangenheit vor allem die Themen rund um den Datenschutz und drohenden Datenverlust eine Rolle spielten, sehen die Cloud Threats in diesem Jahr ganz anders aus. Laut John Yeoh, Global Vice President of Research der Cloud Security Alliance sei dies ein Zeichen dafür, dass die Nutzer der Cloud viel an Erfahrung gewonnen hätten und gar „klüger“ geworden wären.

Mittlerweile gehe es nicht mehr nur um die Endergebnisse, sondern um die Ursachen für mangelnde Sicherheit, fehlerhafte Konfiguration oder ein verbesserungswürdiges Zugriffsmanagement. Alles eine Frage der Kontrolle für Yeoh. Andere Cloud-Experten beobachten eine Art neue Rollenverteilung. Während die Nutzer der Cloud für den Schutz und Zugriff der Daten verantwortlich seien, läge es bei den Anbietern, die gesamte Infrastruktur bestmöglich gegen Bedrohungen abzusichern.

So oder so gilt: Nach wie vor existieren nicht wenige Cloud Threats. Und die Hitliste der Cloud Security Alliance zeigt, dass weiterhin Handlungsbedarf besteht – und zwar für alle Beteiligten.

zu sehen ist eine Frau, die vor ihrem Laptop am Schreibtisch sitzt. Das Thema sind die Cloud Threats, also die Bedrohungen für die Sicherheit in Cloud-Infrastrukturen. Bild: Pexels/Marek Levak

Einige Cloud Threats basieren auf unzureichend geschulten Nutzern. Bild: Pexels/Marek Levak

Bedrohungen für die Cloud-Sicherheit

Im aktuellen Report der Cloud Security Alliance sind die Cloud-Bedrohungen beschrieben, die derzeit die größte Relevanz haben:

Unsichere Schnittstellen

Immer, wenn irgendwo Schnittstellen (sogenannte APIs) zum Einsatz kommen, steigt naturgemäß das Risiko für Sicherheitslücken aufgrund von falschen Konfigurationen, einer fehlenden Autorisierung bzw. Authentifizierung oder Schwächen in der Codierung. Es ist daher von großer Wichtigkeit, das Thema Schnittstellen-Sicherheit nicht zu unterschätzen. Unternehmen sind daher gut darin beraten, die potenzielle Angriffsfläche durch Schnittstellen regelmäßig zu kontrollieren und gegebenenfalls entsprechende Maßnahmen einzuleiten. Denn ohne Schnittstellen geht es in den häufig sehr dynamischen Cloud-Umgebungen leider auch nicht.

APIs sind Dreh- und Angelpunkt der Prozessbeschleunigung und Automatisierung. Genau das birgt aber Herausforderungen für das Kontrollmanagement, die es zu meistern gilt.

Mangelhaftes Zugriffs- und Identitätsmanagement

Die Datensicherheit steht und fällt mit dem Zugriffs- und Identitätsmanagement, da sind sich die Experten einig. Durch den anhaltenden Home-Office- und Remote-Work-Trend hat dieses Thema noch einmal zusätzlich an Relevanz gewonnen – und damit einen Platz in der Hitliste der Cloud Threats. Nur Unternehmen und Institutionen, die nachhaltig gewährleisten, dass ausschließlich berechtigte Personen Zugriff auf Daten und Anwendungen haben, tragen einen großen Teil zur allgemeinen Datensicherheit bei.

Hände in einem Anzug bedienen eine Computer-Tastatur. Das Gerät könnte durch die Malware Zloader infiziert sein. Bild: Pexels/Oleg Magni

Wer wann auf welche Anwendungen zugreifen kann, muss definiert und kontrolliert werden. Bild: Pexels/Oleg Magni

Keine oder unzureichende Sicherheitsstrategie

Keine Frage, der digitale Wandel ist schnell und seiner Schnelligkeit relativ unbarmherzig. Neue Technologien und Tools schaffen täglich neue und innovative Möglichkeiten, jedoch sollte bei aller Dynamik auch immer eine ganzheitliche Sicherheitsstrategie existieren. Wer regelmäßig in neue Lösungen investiert, investiert zwar in die Zukunft, geht aber ein Sicherheitsrisiko ein, sofern die Neuheiten nicht fester Bestandteil des Sicherheitskonzeptes werden.

Hier gilt es, immer die jeweiligen Anforderungen und Stolpersteine einer jeden Cloud-Anwendung im Blick zu behalten. Gleiches gilt für gesetzliche Vorschriften wie beispielsweise die der DSGVO.

Fehlerhafte Konfigurationen

In der Regel sind falsche oder fehlerhafte Konfigurationen keine Absicht, das ändert aber nichts an der Tatsache, dass sie die Ursache für massive Probleme sein können. Innerhalb einer Cloud-Umgebung können die Auswirkungen leider noch drastischer sein, da die extreme Vernetzung mehrerer Anwendungen entsprechende Auswirkungen haben kann. Aber: Es gibt Hilfe. Mit entsprechenden Technologien und Tools, die wie virtuelle Trüffelschweine auf die Suche nach falsch konfigurierten Ressourcen gehen, lässt sich dieses Risiko minimieren. Wichtig dabei: Eine Schwachstellen-Behebung in Echtzeit, damit jeglicher Schaden gleich im Keim erstickt werden kann.

Eine Frau sitzt vor einem Laptop, der keine Daten mehr anzeigt. Thema ist die neue Ransomware HavanaCrypt, die die Daten verschlüsselt. Bild: Pexels/John Diez

Risiken für die IT-Sicherheit lassen sich nie vollständig eliminieren. Bild: Pexels/John Diez

Allgemeine Schwachstellen und Sicherheitslücken

Nicht umsonst gibt es regelmäßig die so genannten Patch-Days, an denen Hersteller wichtige Updates bereitstellen, mit denen bekannt gewordene Sicherheitslücken geschlossen werden. Denn mittlerweile wissen wir: Sobald eine Schwachstelle identifiziert worden ist, dauert es nicht lange, bis die ersten Angriffe erfolgen.

Und überhaupt kann es durch systeminterne Schwachstellen zu unangenehmen Folgen kommen. Wichtig daher: Ein sauberes Patch-Management implementieren.

Cybercrime und Hacker-Gruppen

Keine große Überraschung: Natürlich darf das organisierte Cybercrime in der Cloud-Threats-Hitliste nicht fehlen. Professionelle Hackergruppen haben vornehmlich Unternehmen und ihre Daten im Visier – wer also Kompromisse beim Thema Sicherheit macht, darf sich nicht wundern, irgendwann in die Opferstatistik einzufließen.

Neben durchdachten Sicherheitskonzepten und entsprechenden Techniklösungen, kommt es hierbei aber auch auf die Sensibilisierung von Mitarbeitern an. Noch immer basiert ein sehr großer Teil erfolgreicher Hacking-Angriffe darauf, dass menschliches Versagen stattgefunden hat – oder auch nur bloße Unwissenheit und mangelnde Vorsicht. Unser Tipp: Regelmäßige Security-Awareness-Schulungen für sämtliche Mitarbeiter.

Mann arbeitet über Laptop mit Microsoft One Drive. Thema sind die Ausnutzung von Cloud-Apps durch Cyberkriminelle und Cloud Threats. Bild: Microsoft

Cloud-Apps wie Microsoft OneDrive erfreuen sich hoher Beliebtheit – das nutzen Hacker: Bild: Microsoft

Schlecht geschützte Datenbanken

Laut dem Bericht der Cloud Security Alliance verfügt mehr als die Hälfte der Unternehmen, die die Cloud nutzen, über mindestens eine Datenbank, die ohne spezielle Sicherheitsvorrichtungen mit dem Internet verbunden ist. Teilweise erfolgt der Zugriff auf selbige sogar ganz ohne Authentifizierung, andere sind halbherzig und damit nur unzureichend mit schwachen Passwörtern geschützt. Beides kommt einer Einladung zum Datendiebstahl gleich.

Es gilt daher, in regelmäßigen Abständen zu überprüfen oder direkt proaktiv zu verhindern, dass irgendwer irgendwas einfach so ins Netz stellt und mit anderen Nutzern teilt. Daher kommen auch hier die bereits genannten Cloud Threats Zugriffsmanagement und Security Awareness der Mitarbeiter ins Spiel.

Das schwächste Glied

Ganz allgemein maximiert sich in einer web-basierten und vernetzten Umgebung durch jede einzelne Anwendung das Sicherheitsrisiko. Was Hacker und Cyberkriminelle in diesem Zusammenhang mittlerweile sehr gut wissen, ist, dass es häufig reicht, das schwächte Glied der Kette zu identifizieren und entsprechend zu attackieren. Allein die Verbreitung von Malware fußt in der Regel auf dieser Erkenntnis. Was Unternehmen und Nutzer dagegen tun können? Sie können bewusst entscheiden, welche Anwendungen sie einsetzen – und sich entsprechend von erfahrenen Experten beraten lassen.

Auch die so genannten Penetrationstests bieten sich an, denn sie zeigen sehr schnell auf, an welchen Stellen es gefährlich werden kann. Und natürlich gilt auch bei der Wahl der sichersten und besten Lösung auf dem Markt weiterhin: Ein Patch-Management muss sein.

Zu sehen sind zwei Hacker an ihren Rechnern an einem Gruppentisch. Ob sie für Cyberattacken 2021 verantwortlich sind? Bild: Pexels/Tima Miroshnichenko

Schwachstellen und damit Hackern keine Chance geben – darauf kommt es an. Bild: Pexels/Tima Miroshnichenko

Cloud Threats vermeiden mit Profi-Unterstützung

Unsere Experten aus dem IT-SERVICE.NETWORK helfen Ihnen gern dabei, die Sicherheitsbedrohungen in Ihrer Cloud-Umgebung auf ein Minimum zu reduzieren. Natürlich kann es niemals einen 100 prozentigen Schutz vor Hackerangriffen, Datenverlust, Datendiebstahl usw. geben – das gilt nicht nur für die Cloud, sondern auch für ganz „traditionelle“ und lokale Infrastrukturen.

Aber: Mit den richtigen Maßnahmen, Tools und modernen Sicherheitslösungen rüsten Sie sich bestmöglich vor allen Gefahren und Bedrohungen. Wir beraten Sie dazu gern und freuen uns auf Ihre Kontaktaufnahme!


Weiterführende Links:
CSO Online

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema Cloud-Lösungen

Cloud-Lösungen

EU Data Boundary

Microsoft führt EU-Datengrenze ein

von • 02.01.2023

Mit der EU Data Boundary – also einer EU-Datengrenze – verspricht der Weltkonzern Microsoft seinen Kunden eine noch bessere Cloud. Besser im Sinne von: sicherer und vertrauenswürdiger. Was hin...

Weiterlesen
Cloud-Lösungen

Cloud Threats

Die größten Sicherheitsbedrohungen für die Cloud

von • 30.11.2022

Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen für die Cloud, die besonders wichtig sind bzw. verhältnismäßig große Risiken für die allgemeine IT-Sicherheit darstellen.  Welche Bedr...

Weiterlesen
Cloud-Lösungen

Confidential Computing

Die Cloud-Lösung mit maximaler Datensicherheit

von • 21.11.2022

Confidential Computing überzeugt selbst Unternehmen, die der digitalen Wolke bislang eher skeptisch gegenüberstanden und Zweifel daran hatten, dass die Datensicherheit konsequent gewährleistet ist....

Weiterlesen