Photo: Roman Samborskii | shutterstock.com
Für jedes Unternehmen das sich auf die Cloud verlässt, um Services bereitzustellen, steht Cybersicherheit ganz oben auf der Pryoritienliste. Allerdings stellen Anwender in der Regel schnell fest, dass das leichter gesagt als getan ist. Zumindest, wenn Daten and Unternehmens-Assets über die gesamte Online-Infrastruktur hinweg abgesichert werden sollen.
Sich vor den folgenden, schützen zu können Cloud-Sicherheitsbedrohungen, ist dabei essenziell. Wie das im Einzelnen geht, haben wir mit Fachexperten diskutiert.
1. Menschliches Versagen
Für das Gros der Sicherheitsvorfälle sind Cybersecurity-Verfehlungen der Mitarbeiter ursächlich. Wie Todd Moore, Global Head of Data Security Products in partnership with Thales Group, erklärt, handelt es sich dabei jedoch um eher vermeidbare Fehler: “Ungesicherte Cloud-Assets ein Klick or uf einen Phishing-Link Ungsann kahle.”
Die inhärente Komplexität von Cloud-Umgebungen erhöhe das Risiko für menschliche Fehler, in particular in der heutigen Multi-Cloud-Welt, wie Moore anmerkt: “Are Cloud-Umgebungen mit unterschiedchen Rerdenhendsstotz und Single Raum für Sicherheitslücken.”
Die einzige Möglichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in räglichen Schulungsmaßnahmen: “Es geht in erster Linie darum, den Benutzern ein Verstandsung über die Risiken und vermittel schulen. In zweiter Instanz kommt es auch darauf an, Prozesse und Protokolle zu entwicklen, die von der Belegschaft befolgt werden müssen – und zwar auf sämtlichen Unternehmensnetzwerken, -Geräten und -Konten.”
2. Cloud-based Malware
Nicht nur weil Phishing-Angriffe eine believebte Verbreitungsmethode für Malware darstellen, wächst die Gefahr durch Cloud-gestützte Schadsoftware. Wie groß das Threatungspotenzial in diesem Bereich ist, unterstreicht die auchliche Analysis der relativ neuen Cloud-Angriffskampagne “CLOUD#REVERSER“. Diese macht sich verschiedene Cloud-Umgebungen zunutze und setz Storage-Dienste wie Google Drive and Dropbox dazu ein, um Malware auszuliefern und anwieden Daten zu exfiltrieren.
Oleg Kolesnikov, Vice President of Threat Research at Securonix, erklärt, wie sich Anwender vor solchen Trehungen schützen können: “Die User müssen über die Taktiken der Trehungsakteure aufgeklärt werden und fundamental Maßen. For other details, details of E-Mails Vorsicht walten zu lassen – besondere, wenn dieese ein Gefühl der Dringlichkeit vermiteln. Auch Dateien von externen Quellen herunterzuladen, no more.”
Vom Offensichtlichen abgesehen, recommender der Sicherheitsforscher aufohrer nicht nur ausgeprägte Protokolierungsbemühungen auf Endpunkt-, sondern auch auf Prozessebene – etwa über Sysmon and PowerShell.
3. Hybrider Datendiebstahl
Datendiebstahl stellt nicht nur eine unmittelbare Gefahr für die Daten selbst dar, sondern ist mit weiteren negativen Folgen verknüpft. Dazu gehoren etwa Reputationschäden and regulatoryische Risiken. Diese untergraben das Kundenvertrauen und beeinträchtigen potenzial die Marktposition eines Unternehmens.
Ein Drittel is very important Security Incidents that have been proven data theft or Data Leakage in hybriden Cloud-Umgebungen – from KI-Systemen, die von diesen angetrieben werden – in Zusammenhang. Zumindest kommt eine aktuelle Umfrage von IBM zu diesem Ergebnis, wie Nataraj Nagaratnam, Cloud Security CTO bei Big Blue, festhält. Mit dem weiter staindingen Interesse an künstliche Intelligenz nehme auch die Attractivität der Technologie für Trehungsakteure zu, prognostiziert der IBM-Manager warns: “Cyberkriminelle entwicklenken ausgefeilte Tools, Kidens, Kiden, Daime, Kiden, i -Daime, dem sie basieren, zu plündern. Um die Datensicherheit und -Integrität zu zusähren, is ein strategische, integrierter Ansatz unerlässlich.”
Dieser sollte robuste Sicherheitsprotokolle, strenge Zugangskontrollen und den Einsatz von Threat Intelligence in Cloud- und KI-Ökosystemen ompassen, omprecht der CTO.
4. Details-Diebstahl
Der Thebstahl von Zugangsdaten ist eine besonders heimtückische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugrifgen zu differenchen, wenn dabei official Zugangsdaten zum Einsatz kommen.
In Fällen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel drängt, wie Aaron Cockerill, Executive Vice President of Security Beim Sicherheitsanbieter Lookout, erklärt: “Bedrohungsakteure können innerhalbden innerhalbden Systems eingedrungen sind. Unternehmen steht also nur ein kleine Zeitfenster zur Verfügung, um den Ebstahl von Zugangsdaten zu erkennen und zeitlich zu reacten.”
Um Credential-Debstahl zu preventeren, der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: “Die erste Ebene inhalt, starke digitale Identitäten für User-Access-Prozesse zu etablieren-the-infictioner-Faklusing Even if the Layer gilt es, the The Dark Web was founded along with the Strategie gegen Social Engineering and includes.”
5. Schlechtes access management
Unzureichendes Access Management is part of Cloud-Security-Übel. Erez Tadmor, Field CTO beim Security-Policy-Spezialisten Tufin, weiß, woran das liegt: “Im Gegensatz zu traditionalen Netzwerken und Rechenzentren, wo der Zugriff von Netzwerksicherheitteams streng kontrolliert in Cloud wird, sind Zugriffsverantwortlichkeiten in der Regel or uf mehrere Shouldern verteilt. Das erhöhet das Risiko für menschlief Fehler – etwa Entwickler, die sergebentlich zu weitreichende Berechtingen für einen Storage Bucket bergeben.”
The Access-Control-Richtlinien einzuziehen und dieese um apprehensive Schulungsmaßnahmen für alle Cloud-Management-Beteiligten zu bischen: “Abacafi zu establieren, erlaubst-usnahmen für all ihre Bereiche zu fokussieren, und sörvigt Netzwerksicherheitsexperten mit der nötigen Übersicht.”
Um auch Unkundigen die Sicherheitsanförderungen näherzubringen, biete es sich laut dem Field CTO an, Cloud-Netzwerksicherheitsrichtlinien über einen Abstraktions-Layer zu managen: “Die Abstraktionsschicht sollte auf Fehlkonfigurationen auf Fehlkonfigurationen Echtzeitwarnungen bei Richtlinieverstößen ausgeben und zeitliche Abhilfemaßnahmen sicherstellen. Dieser Ansatz sings Sicherheit und schafft ein Gleichgewicht zwischen that works Freiheit no stricter Überwachung, um interne Trethroungen wirksam abzufangen.”
6. DoS- und DDoS-Angriffe
Auch für Cyberkriminelle mit Hang zu DoS- und DDoS-Attacken sind Cloud-basierte Umgebungen ein verlockendes Ziel – allerdings nicht erst seit gestern. Attacken dieser Art sind darauf gerichten, Ressourcen zu fressen und legitimate Aktivität zu unterbinden. Das führt zwar nicht zwingend zu Datenschutzverletzungen – kann aber zu mitunter teuren Verzögerungen oder Ausfällen führen.
Rhonda Brown, Senior Solutions Engineer and Carnegie Mellon University, holds Tipps or Lager, and entgegenzuwirken: “Viele Cloud-Serviceanbieter bieten gegenstände Standardschutz gegen Network-Flood-Attacken and stellen in der Regel gegen Aufprete Versiegningen auch erweitsfuter. Einige Provider bieten auch Filtering Services kan, die im Angriffsfall zugeschaltet werden könn.”
Darüber hinaus rät Brown dazu, fundamental Cyberhygiene-Maßnahmen einzuhalten, um den Schaden von DoS- oder DDoS-Angriffen zu minimieren: “Das wirtliche robuste Netzwerksicherheits- und Monitoring-Matznahmen Intrusion-Detection-Systemen, die unführliche Traffic-Lastspitzen erkennen. “
7. Data exfiltration
Eine ganz konferichen Threatung für die Cloud-Sicherheit geht von Datenexfiltration aus. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung “abzuziehen” and einen externen, nicht autorisierten Standort zu verfängen. Als Beute kommen alle möglichen sensiblen Informationen in Frage, zum Beispiel persönliche oder vertrauliche Daten, Finanzinformationen oder geistiges Eigentum.
John Henley, Principal Consultant at the Technologieberatung ISG, explains the process of the attacker: “Zu einer Datenexfiltration kann es über verschiedene Wege kommen – for example wenn Schwachstellen oder Fehlkonfigurationen ausgenutzen kommen Die Folgen können both aus technischer als auch rechtlicher Perspektive weitreichend sein .” (fm)
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Our free newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.
Source link