+ 49 231 9720

Die 10 gängigsten Cloud-Sicherheitsrisiken.

Cloudbasierte Systeme stellen die für agile Geschäftsprozesse nötige Flexibilität und elastische Skalierbarkeit auf kostengünstige Weise bereit und eröffnen modernen Unternehmen dadurch lukrative neue Möglichkeiten. Doch zugleich bringen sie auch bisher ungekannte Sicherheitsrisiken mit sich. Gewiefte Hacker haben vielfältige Methoden entwickelt, um sich Zugang zu in privaten und öffentlichen Clouds gespeicherten Unternehmensdaten zu verschaffen. Sie führen Phishing-Kampagnen durch, nutzen Sicherheitslücken der Zielsysteme aus oder sichern sich die Hilfe böswilliger Insider.

Daher ist es nicht überraschend, dass der 2019 Data Breach Investigations Report einmal mehr die Notwendigkeit zur Stärkung der Cloud-Sicherheit hervorhebt. Um Ihnen dies zu erleichtern, finden Sie im Folgenden eine Aufstellung der wichtigsten Cloud-Sicherheitsrisiken und möglicher Maßnahmen zu ihrer Minimierung.

1. Datendiebstähle

Die in öffentlichen und privaten Clouds gespeicherten Datenbestände haben mittlerweile ein enormes Volumen erreicht und werden dadurch zu einer lukrativen Beute für Hacker. Dabei profitieren die Angreifer von der Tatsache, dass viele über das Internet zugängliche Cloud-Umgebungen Schwachstellen und Sicherheitslücken aufweisen. So gelangen sie an Daten, die nicht für die Öffentlichkeit bestimmt sind und daher gewinnbringend genutzt oder verkauft werden können. Beliebte Ziele sind unter anderem alle anderen Arten personenbezogener Daten sowie Geschäftsgeheimnisse, Finanzdaten, Krankenakten, Gesundheitsdaten, geistiges Eigentum und für politische Zwecke nutzbare Informationen.

Maßnahmen zur Risikominimierung: Implementieren Sie Multi-Faktor-Authentifizierungsprozesse und starke Verschlüsselungsverfahren und ändern Sie im Fall einer Sicherheitsverletzung sofort die Passwörter der System- und Netzwerkadministratoren. Außerdem sollten Sie alle Log-Dateien und Protokolle an zentraler Stelle zusammenführen, damit Ihre Incident-Response-Experten bei einem Cyber-Sicherheitsvorfall sofort einfachen Zugriff auf die relevanten Informationen haben.

2. Missbrauch von Cloud-Konten

Defizite in puncto Identitätsmanagement und mangelnde Sorgfalt bei der Verwaltung von Anmeldedaten können von gewieften Hackern zur Infiltration des Unternehmensnetzwerks und für den unbefugten Zugriff auf Nutzerkonten ausgenutzt werden. Viele derartige Angriffe beginnen mit der Umgehung einfacher Anmeldeverfahren oder mit auf Social Engineering basierenden Phishing-Kampagnen und enden mit dem Diebstahl sensibler Daten, gefolgt von beträchtlichen Imageschäden für das betroffene Unternehmen. Darüber hinaus können die gestohlenen Anmeldedaten eventuell für den Zugriff auf weitere Anwendungen, Systeme und Cloud-Services eingesetzt werden.

Maßnahmen zur Risikominimierung: Erlauben Sie Nutzern nur dann den Zugriff auf sensible Systeme, wenn dies unbedingt erforderlich ist, und verhindern Sie die Weitergabe von Anmeldedaten. Darüber hinaus sollten Sie starke Zwei-Faktor-Authentifizierungsverfahren implementieren und alle von Nutzerkonten ausgehenden Aktivitäten überwachen. So können Sie sicherstellen, dass jeder beobachtete Vorgang tatsächlich von einem Mitarbeiter initiiert wurde.

3. Unsichere APIs

Jeder Cloud-Service verfügt über eine Programmierschnittstelle (Application Programming Interface, API), die von Hackern als Einfallstor genutzt werden kann, da sie möglicherweise die einzige verwundbare Ressource mit einer über das Internet zugänglichen IP-Adresse ist. Dieses Problem wird noch dadurch verschärft, dass viele Unternehmen Zulieferern und Partnern den Zugriff auf die APIs ihrer Cloud-Umgebungen ermöglichen müssen, was die Zahl der in Umlauf befindlichen Anmeldedaten weiter erhöht. Dadurch wächst das Risiko, dass Angreifer über die API Zugang zu einem Cloud-Service erlangen und auf diese Weise auch die Daten anderer Kunden derselben Plattform in die Hände bekommen.

Maßnahmen zur Risikominimierung: Implementieren Sie starke Authentifizierungsverfahren und Zugriffskontrollen zum Schutz Ihrer APIs und informieren Sie sich genau über die Abhängigkeitsketten der Programmierschnittstellen Ihrer Cloud-Services. Darüber hinaus können Sie das Risiko eines unbefugten Zugriffs durch die Einrichtung zusätzlicher Cyber-Sicherheitsmaßnahmen mindern.

4. Malware

Die letzte Ausgabe des Data Breach Investigations Report zeigt, dass Malware weiterhin eine allgegenwärtige Gefahr darstellt. Bei diesen Angriffen nutzen die Hacker Skripte oder Schadcode sowie getarnte Datenverbindungen zu einem Command-and-Control-Server, um Nutzer auszuspionieren, Daten zu stehlen und sensible Informationen zu löschen oder zu verschlüsseln. Am Anfang steht meist der Klick auf einen schädlichen Link in einer E-Mail oder einem Social-Media-Post. Daraufhin wird die Malware heruntergeladen, an den Erkennungssystemen vorbeigeschleust und direkt installiert.

Maßnahmen zur Risikominimierung: Führen Sie Mitarbeiterschulungen zum Thema Cyber-Sicherheit durch, die über die nötigen Vorsichtsmaßnahmen beim Surfen im Internet und beim Herunterladen von Dateien aufklären. Ergänzend sollten Sie leistungsstarke Firewalls installieren, alle Sicherheitssysteme auf dem neuesten Stand halten und sämtliche Nutzeraktivitäten und Kontozugriffe rund um die Uhr überwachen.

5. Datenverlust

Bei der Datenverarbeitung und -speicherung in der Cloud erleiden Unternehmen immer wieder Datenverluste – aus verschiedenen Gründen. In einigen Fällen ist dies die Folge eines Hackereinbruchs oder einer Malware-Infektion. Andere Fälle sind auf fahrlässiges Handeln oder Fehlverhalten zurückzuführen. So kommt es beispielsweise gelegentlich vor, dass Cloud-Anbieter Daten versehentlich löschen oder dass verschlüsselte Datenbestände infolge des Verlusts der kryptografischen Schlüssel durch den Kunden dauerhaft nicht mehr zugänglich sind. Außerdem können die für die Bereitstellung von Cloud-Services eingesetzten Server durch Brände, Stürme oder Erdbeben beschädigt werden. In all diesen Szenarien kann der permanente Verlust von Daten desaströse Folgen für das betroffene Unternehmen haben.

Maßnahmen zur Risikominimierung: Sorgen Sie dafür, dass regelmäßig Backups Ihrer Daten erstellt und – wenn möglich – sowohl unternehmensintern als auch in der Cloud gespeichert werden. Außerdem sollten Sie sich über die mit Ihrem Anbieter vertraglich vereinbarten Maßnahmen zur Verhinderung von Datenverlusten und Ausfällen sowie die anbieterseitig implementierten Backup-Prozesse informieren.

6. Denial-of-Service-Angriffe

Denial-of-Service-Angriffe (kurz: DoS-Angriffe) zählen seit Langem zu den gängigsten Bedrohungen der Cloud-Sicherheit. Obwohl sie meist keine Datenverluste nach sich ziehen, können sie den Geschäftsbetrieb stark verlangsamen oder sogar völlig zum Erliegen bringen. Generell besteht das Ziel der Angreifer darin, die Rechenleistung, Speicherkapazität oder Netzwerkbandbreite der anvisierten Cloud-Umgebung durch eine Flut von Anfragen zu überlasten und so einen kompletten Zusammenbruch des dort bereitgestellten Service herbeizuführen. Im Erfolgsfall kann dieses Vorgehen zur Abwanderung von Kunden sowie zur Schädigung des Markenimages des betroffenen Unternehmens führen und außerdem aufwendige Schadensbehebungsmaßnahmen erforderlich machen.

Maßnahmen zur Risikominimierung: Installieren Sie eine Antivirus-Software sowie leistungsstarke Firewalls und überprüfen Sie Ihre Netzwerkkonfigurationen auf Schwachstellen, die von Hackern ausgenutzt werden könnten. Ergänzend empfiehlt sich die Hinzuziehung externer Fachleute und Dienste, die Sie bei der Überwachung und Sicherung Ihrer Systeme unterstützen. 

7. Insider-Bedrohungen

Mitarbeiter, Zulieferer, Praktikanten und andere Insider können ihre Zugriffsrechte absichtlich missbrauchen oder auf eine nicht genehmigte Weise erweitern, um beispielsweise Geschäftsdaten zu manipulieren. Dieses Risiko besteht insbesondere bei der Nutzung cloudbasierter Services, deren native Sicherheitsfunktionen nicht immer geeignet sind, schädliche Aktivitäten legitimer Anwender zu verhindern. Weitere Insider-Gefahren entstehen durch fahrlässiges Handeln – wenn Mitarbeiter etwa versehentlich sensible oder vertrauliche Daten auf eine öffentlich zugängliche Filesharing-Plattform hochladen oder neue Cloud-Services ohne Genehmigung der IT-Abteilung zur Erledigung ihrer Arbeitsaufgaben nutzen.

Maßnahmen zur Risikominimierung: Erlauben Sie nur vertrauenswürdigen Nutzern mit legitimen IP-Adressen den Zugang zu kritischen Ressourcen und protokollieren und überwachen Sie jeden Zugriff auf sensible Daten. Zusätzlich sollten Sie Sicherheitsschulungen durchführen und bestehende Richtlinien für das Datenmanagement an die Cloud-Ära anpassen. 

8. Angriffe durch APT-Gruppen

Viele Cyber-Kriminelle nehmen bei ihren breit angelegten Angriffskampagnen eine große Zahl von Zielen ins Visier. Im Gegensatz dazu konzentrieren die sogenannten APT-Gruppen (Advanced Persistent Threats) ihre sorgfältig abgestuften Aktivitäten auf wenige ausgewählte Unternehmen und Institutionen. Diese Angreifer nutzen oft social engineering und Phishing-E-Mails, um Mitarbeiter auszuspionieren und Zielsysteme mit schädlichen Programmen zu infizieren. Sie betreiben beträchtlichen Aufwand, um sich langfristig in der infiltrierten Umgebung festzusetzen und über lange Zeit ungestört Informationen sammeln zu können.

Maßnahmen zur Risikominimierung: Setzen Sie auf proaktive Sicherheitsmaßnahmen und schaffen Sie beispielsweise Überwachungssysteme an, die kontinuierlich nach Anomalien in Ihrer IT-Infrastruktur suchen. Begleitend sollten Sie Ihre Mitarbeiter über Social-Engineering-Taktiken und Phishing-Angriffe auf Mobilgeräte aufklären.

9. Missachtung der Sorgfaltspflicht

Cloud-Initiativen oder die Übernahme von Unternehmen mit einer bestehenden Cloud-Infrastruktur bringen oft unvorhergesehene Sicherheitsherausforderungen mit sich. Deshalb sollten Sie im Vorfeld der Anschaffung eines neuen Cloud-Service oder einer Fusion stets die nötige Sorgfalt walten lassen. Im ersteren Fall ist es nötig, dass Sie sich vor der Entscheidung für einen Cloud-Anbieter genau darüber informieren, wer für welche sicherheitsrelevanten Aufgaben zuständig ist, wer bei einem akuten Vorfall die Verantwortung übernimmt und welche Sicherheitsprozesse zu befolgen sind. Im letzteren Fall sollten Sie sich unbedingt einen detaillierten Überblick über die digitale Infrastruktur des erworbenen Unternehmens verschaffen, um alle darin vorfindlichen Schwachstellen zu identifizieren. Denn die erwarteten Wachstumsimpulse werden sich nur dann einstellen, wenn Sie alle „ererbten“ Cloud-Sicherheitsrisiken beseitigen.

Maßnahmen zur Risikominimierung: Ermitteln Sie, welche Risiken mit dem Kurswechsel Ihres Unternehmens verbunden sind. Außerdem sollten Sie die gegenwärtigen Datenmanagement- und Sicherheitsprozesse einer sorgfältigen Eignungsprüfung unterziehen. 

10. Schwachstellen mandantenfähiger Systeme

In unserem Leitfaden zu Cloud-Services und -Sicherheit sind wir auf die drei wichtigsten Arten von Cloud-Diensten eingegangen: IaaS, SaaS und PaaS. Dabei wurde deutlich, dass diese Dienste einerseits einfachen Zugriff auf skalierbare, cloudbasierte Hard- und Softwarelösungen bieten, andererseits jedoch neue Sicherheitsherausforderungen mit sich bringen. Eine solche Herausforderung ergibt sich aus der Tatsache, dass die in der Cloud bereitgestellten Ressourcen und Services von vielen Unternehmen gemeinsam genutzt werden. Das eröffnet Angreifern die Möglichkeit, Schwachstellen in der Anwendung eines Kunden zur Ausbreitung auf die Ressourcen eines anderen Kunden des gleichen Dienstes zu nutzen.

Maßnahmen zur Risikominimierung: Implementieren Sie Verfahren zur Multi-Faktor-Authentifizierung auf sämtlichen Hosts, sorgen Sie dafür, dass alle gemeinsam genutzten Ressourcen stets gepatcht sind, und unterziehen Sie sämtliche Cloud-Umgebungen regelmäßigen Sicherheitsprüfungen. 

So kann Verizon helfen

Verizon ist ein bewährter, führender Anbieter, der bereits tausende Unternehmen beim Umstieg auf neue Geschäftsmodelle und sichere, cloudbasierte Services und Systeme unterstützt hat. Deshalb sind wir optimal positioniert, um auch Ihrem Unternehmen zur Erfolg zu verhelfen. Informieren Sie sich über die Cloud-Sicherheitslösungen von Verizon

Vertrieb

Sie erreichen uns telefonisch unter + 49 231 9720

Support

Verwalten Sie Ihr Konto oder holen Sie sich Tools und Informationen