Fast 80% der Unternehmen haben in den letzten 18 Monaten einen Cloud-Datenbruch erlitten

Es ist nur logisch, dass Unternehmen online migrieren, und es ist nur eine Frage der Zeit, bis fast alle Daten und Informationen über Cloud-Dienste gespeichert und abgerufen werden. Cloud-Services sind jedoch wie alles andere auch für Cyberkriminalität anfällig. Daher ist die Cloud-Sicherheit für jedes Unternehmen von entscheidender Bedeutung. Vielleicht sind sich Kunden solcher Bedrohungen nicht bewusst, aber Cloud-Datenverletzungen sind weitaus häufiger als man denkt.

In diesem Beitrag möchten wir Ihnen einen Überblick über den Ermetic-Bericht geben , der die Realitäten der Cloud-Sicherheit beleuchtet, und wir diskutieren auch die größte Bedrohung für die Cloud-Sicherheit, die sich aus der Umfrage ergibt.

Cloud-Datenverletzung ist an der Tagesordnung

Ermetic ist ein Sicherheitsunternehmen für Cloud-Zugriffsrisiken, das sich bemüht, durch die Implementierung neuer Sicherheitspraktiken eine sicherere Cloud-Sicherheitsumgebung zu schaffen. Um zu beweisen, dass Sie ein neues Sicherheitsparadigma benötigen, müssen Sie zeigen, dass es Probleme mit den aktuellen Praktiken gibt. Daher werden Forschungsstudien durchgeführt, um die Hauptprobleme herauszufinden, die zu einer Verletzung der Cloud-Daten führen.

Die Ergebnisse einer dieser Umfragen des globalen Geheimdienstunternehmens IDC wurden von Ermetic veröffentlicht. Es ergab sich, dass fast 80% der befragten Unternehmen in den letzten 18 Monaten einen Verstoß gegen Cloud-Daten erlitten hatten. Und fast die Hälfte der befragten Unternehmen erlitt im gleichen Zeitraum zehn oder mehr Verstöße.

Dies zeigt, dass Cloud-Datenverletzungen häufiger auftreten, als wir denken möchten. Wir sprechen hier über Cloud-Sicherheitsprobleme in Unternehmen, die Tonnen persönlicher Daten verarbeiten und speichern. Zu den Unternehmen, die an der Umfrage teilgenommen haben, gehören Unternehmen aus Bereichen wie Bankwesen, Gesundheitswesen, Regierung, Einzelhandel, Medien, Pharmazie und anderen. Dies zeigt, wie weitreichend das Cloud-Sicherheitsproblem ist und dass Unternehmen, bei denen diese Sicherheitsverletzungen auftreten, härter arbeiten müssen, um die richtigen Cloud-Sicherheitspraktiken zu implementieren.

Die häufigsten Cloud-Sicherheitsprobleme

Basierend auf der Umfrage konnte Ermetic die wichtigsten Ergebnisse liefern, die nicht nur die Anzahl der Unternehmen, bei denen mindestens eine Verletzung der Cloud-Daten aufgetreten ist, umfassen, sondern auch die wichtigsten Bedrohungen für die Cloud-Sicherheit aufdecken. Die drei wichtigsten Sicherheitsbedrohungen sind Sicherheitsfehlkonfigurationen (67%), mangelnde Sichtbarkeit des Zugriffs (64%) sowie falsche IAM- und Berechtigungskonfigurationen (61%). Diese Bedrohungen ergeben sich größtenteils aus dem On-Demand-Charakter von Cloud-Infrastrukturbereitstellungen. Möglicherweise gibt es mehr Benutzer mit Berechtigungen zum Zugriff auf vertrauliche Daten, als es sein sollte, und nur ein kleiner Teil der genannten Benutzer würde regelmäßig auf diese Daten zugreifen. Alle anderen Konten mit Zugriffsberechtigung stellen eine Haftung dar, die von Cyberkriminellen ausgenutzt werden kann.

Um diese Bedrohungen abzumildern, wird empfohlen, dass sich Unternehmen auf die Überwachung der Compliance, das Sicherheitskonfigurationsmanagement sowie das Autorisierungs- und Berechtigungsmanagement konzentrieren. Die Autorisierungsverwaltung umfasst Benutzerzugriffs- und Autorisierungseinstellungen wie Kennwörter, Multi-Faktor-Authentifizierung, Berechtigungen usw. Es ist unnötig zu erwähnen, dass Unternehmen aufgefordert werden, sich bei der Speicherung und Erneuerung von Passwörtern auf Passwortmanager zu verlassen, da die Aufrechterhaltung eines Standardpassworts eine ernsthafte Sicherheitsbedrohung darstellt. Die Mitarbeiter müssen auch auf diese Sicherheitsprobleme aufmerksam gemacht werden, damit sie die besten Sicherheitspraktiken anwenden können. Darüber hinaus sind Kennwörter direkt mit einem der größten Cloud-Sicherheitsrisiken verbunden, nämlich der Sicherheitsfehlkonfiguration.

Sicherheitsfehlkonfiguration von Produktionsumgebungen

Eine Fehlkonfiguration der Sicherheit wurde als Hauptproblem der Cloud-Sicherheit angegeben. Dieses Problem tritt von innen auf, da es davon abhängt, wie die IT-Teams die Sicherheitseinstellungen für den Cloud-Speicher konfigurieren. Mit Sicherheitsfehlkonfigurationen sind mehrere Probleme verbunden, und eines der häufigsten Probleme besteht darin, den öffentlichen Zugriff auf Speicher-Buckets zu gewähren. Das Problem bei Speicher-Buckets besteht darin, dass sie selten durch Authentifizierungsmethoden geschützt werden, und dies ist bereits eine offensichtliche Sicherheitslücke.

Es versteht sich jedoch von selbst, dass es mehrere andere Probleme im Zusammenhang mit Sicherheitsfehlkonfigurationen gibt. Die meisten dieser Probleme betreffen übermäßige Zugriffsberechtigungen auf vertrauliche Daten. Möglicherweise verfügen einige Cloud-Konfigurationen über zulässige Sicherheitsgruppenrichtlinien, oder einige Internetverbindungspfade sind nicht ordnungsgemäß konfiguriert. Der Punkt ist, dass jeder einzelne Beleg (egal wie klein er ist) eine Öffnung für eine potenzielle Verletzung von Cloud-Daten schafft und die IT-Teams sich dann bemühen müssen, die fehlerhaften Einstellungen zu korrigieren. Darüber hinaus verlieren Unternehmen viel Zeit, um ihre Mitarbeiter über die neuen Sicherheitspraktiken zu informieren, wenn dies von Anfang an bei der Einführung des Cloud-Dienstes möglich gewesen wäre.

Experten schlagen auch vor, dass mangelnde Sichtbarkeit auch für die Probleme mit Sicherheitsfehlkonfigurationen verantwortlich ist. Ein IT-Team ist möglicherweise bereit, sichere Konfigurationen zu implementieren. Aufgrund des exponentiellen Wachstums der Akzeptanz öffentlicher Clouds und der mangelnden Transparenz darüber, was in diesen Cloud-Umgebungen tatsächlich vor sich geht, können IT-Teams möglicherweise jeden einzelnen Aspekt der Cloud-Sicherheit abdecken innerhalb eines begrenzten Zeitraums.

Ein weiterer Grund, warum die Fehlkonfigurationen der Cloud zunehmen, ist menschliches Versagen. Einer der Vorschläge von Sicherheitsspezialisten ist daher, so viele Automatisierungstools wie möglich einzusetzen. Natürlich gibt es immer das Problem, dass Automatisierungstools nicht mit der schnellen App-Entwicklung Schritt halten können. Gleichzeitig kann der Einsatz von Automatisierungstools das Risiko einer Fehlkonfiguration verringern. Es kann auch die Netzwerksichtbarkeit verbessern, sodass die IT-Teams besser sehen können, was vor sich geht, und dies allein würde eine Fehlkonfiguration der Cloud verhindern.

Alles in allem ist die Cloud-Sicherheit ein komplexes Problem, und die Lösung dieses Problems erfordert viel Aufwand im Inneren. Abhängig von der Sphäre, in der Cloud-Dienste eingesetzt werden, haben Endbenutzer möglicherweise nicht viel Einfluss auf das Problem. Die Notwendigkeit, sichere Cloud-Sicherheitspraktiken zu implementieren, hängt eindeutig von den Unternehmen ab, die solche Dienste einsetzen. Es sollte in ihrem besten Interesse sein, ihre Informationen vor Cloud-Datenverletzungen zu schützen und ihre Mitarbeiter über optimale Sicherheitspraktiken zu informieren. Schließlich kann jedes einzelne Cybersicherheitsproblem nicht nur zu finanziellen Verlusten führen, sondern auch zum Verlust des Kundenvertrauens.

September 4, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.