McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

| Autor: Elke Witmer-Goßner

Unternehmen nutzen heute viele Cloud-Services selbstverständlich und bedenkenlos.
Unternehmen nutzen heute viele Cloud-Services selbstverständlich und bedenkenlos. (Bild: © olegusk - stock.adobe.com)

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.

Der aktuelle McAfee Cloud Adoption and Risk Report, legt offen, dass Daten in der Cloud bisher weniger gut geschützt sind als Unternehmen und Organisationen vermuten. Die Gefahr, dass Daten aus der Cloud gestohlen werden, ist nach wie vor groß. Die Schwachstelle liegt dabei nicht nur auf Seiten der Cloud-Services. Immer mehr Unternehmen nutzen nämlich Cloud-Dienste als sie vermuten: Inzwischen enthält fast ein Viertel der Daten, die in die Cloud geladen werden, sensible Inhalte. Mit der steigenden Nutzung nehmen folglich auch die Risiken zu.

Die größte Schwachstelle sind dabei oft die Nutzer selber: Seit 2016 teilen 23 Prozent mehr Anwender sensible Daten über öffentliche Links. 48 Prozent aller Dateien, die in die Cloud geladen werden, werden früher oder später auch geteilt und 22 Prozent der Cloud-Nutzer teilen solche Dateien extern. Und auch der Umfang sensibler Daten, die an eine persönliche E-Mail-Adresse gesendet werden, stieg ebenfalls um 12 Prozent. Eine weitere Gefahr für die Sicherheit der Daten in der Cloud sind Nutzer-Accounts, die von außen ausgespäht oder manipuliert wurden: 80 Prozent aller Organisationen erleiden mindestens einmal monatlich einen Vorfall mit einem solchen kompromittierten Account und von 92 Prozent aller Organisationen kursieren gestohlene Cloud-Login-Daten im Dark Web.

Da die gemeinsame Nutzung sensibler Daten in der Cloud im Vergleich zu früher 53 Prozent zugenommen hat, werden diejenigen, die keine Cloud-Strategie mit Datenverlustschutz, Konfigurationsprüfungen und Kollaborationskontrollen verfolgen, die Sicherheit ihrer wertvollsten Asset-Daten gefährden und sich gleichzeitig einem erhöhten Risiko der Nichteinhaltung interner und externer Vorschriften aussetzen. Die Studie ergab außerdem, dass Unternehmen mit einer intensiven Public-Cloud-Nutzung, im Durchschnitt mehr als 2.200 Fehlkonfigurationen pro Monat in ihren Infrastructure-as-a-Service-(IaaS)- und Platform-as-a-Service-(PaaS)-Instanzen erleben. Schließlich decken Cloud Service Provider in der Regel nur die Sicherheit der Cloud selbst ab, aber nicht die Kundendaten oder die Nutzung der Infrastruktur und Plattformen durch den Kunden. Daher sind Unternehmen immer und überall für die Sicherung ihrer Daten selber verantwortlich und unterstreichen damit die Notwendigkeit, Cloud-Sicherheitslösungen einzusetzen, die das gesamte Cloud-Spektrum abdecken, von SaaS (Software-as-a-Service) über IaaS und PaaS.

Cloud Collaboration ist Segen und Fluch zugleich

Cloud-Services bieten eine enorme Chance, das Geschäft durch ihre Fähigkeit zur schnellen Skalierung zu beschleunigen, so dass Unternehmen mit ihren Ressourcen flexibel agieren und neue Möglichkeiten der Zusammenarbeit bieten können. Cloud-Dienste wie Box und Produktivitätssuiten wie Office 365 werden eingesetzt, um die Flexibilität und Effektivität der Zusammenarbeit zu erhöhen. Zusammenarbeit bedeutet jedoch auch gemeinsame Nutzung. Unkontrollierte gemeinsame Nutzung gefährdet aber sensible Daten. Bedrohungsereignisse in der Cloud, durch beispielsweise gefährdete Konten, privilegierte Benutzer- und Insider-Bedrohungen, sind im Laufe des Jahres um 27,7 Prozent gestiegen, wobei die Bedrohungen in Office365 sogar um 63 Prozent zugenommen haben.

Um die sensiblen Daten in Cloud-Speicher-, Dateifreigabe- und Kollaborationsanwendungen zu schützen, müssen Unternehmen zunächst verstehen, welche Cloud-Services verwendet werden, wie diese ihre sensiblen Daten speichern und wie und mit wem diese Daten ausgetauscht werden. Sobald Unternehmen diese Transparenz erreicht haben, können sie geeignete Sicherheitsrichtlinien durchsetzen, um zu verhindern, dass hochsensible Daten in nicht genehmigten Cloud-Diensten gespeichert werden. Zusätzlich formulierte Leitlinien können die nicht-konforme Weitergabe sensibler Daten aus genehmigten Cloud-Diensten verhindern, zum Beispiel wenn Daten mit persönlichen E-Mail-Adressen über einen offenen, öffentlichen Link weitergegeben werden sollen.

IaaS und die Risiken der Fehlkonfiguration

Bei SaaS liegt die Datensicherung, die Benutzeridentität und der Zugriff auf Daten in erster Linie in der Verantwortung des Kunden. Mit IaaS müssen sie einen noch viel größeren Teil der Sicherheitsverantwortung, die Daten, Identität, Zugriff, Anwendungen, Netzwerkkontrollen und Host-Infrastruktur umfasst, übernehmen. Dies birgt zwar die Möglichkeit, eine größere Kontrolle über die Cloud-Infrastruktur zu behalten, vergrößert aber auch die Fläche des Unternehmens für Sicherheitsrisiken und deren Verantwortung. IaaS-Anbieter wie Amazon Web Services (AWS) bieten mehrere Infrastruktur- und Plattformdienste an, die jeweils eine tiefe und komplizierte Sicherheitsabrechnung aufweisen. Rajiv Gupta, Senior Vice President des Cloud Security Business bei McAfee, rät Unternehmen zu einem cloud-nativen und reibungslosen Weg, „um ihre Daten konsistent zu schützen und sich vor Bedrohungen aus dem gesamten Spektrum von SaaS, IaaS und PaaS zu schützen“.

Kompromittierte Konten und Bedrohungen von Innen

Die meisten Gefahren für Daten in der Cloud resultieren aus gefährdeten Konten und Insider-Bedrohungen. Das durchschnittliche Unternehmen generiert über 3,2 Milliarden Ereignisse pro Monat in der Cloud, von denen 3.217 anomale Verhaltensweisen und 31,3 tatsächliche Bedrohungsereignisse sind. Insgesamt sind aber die Bedrohungsereignisse in der Cloud, wie zum Beispiel gefährdete Konten,

Cloud Service Provider und Kunden sollten sich die Aufgaben für mehr Sicherheit in der Cloud nach vorliegendem Modell aufteilen.
Cloud Service Provider und Kunden sollten sich die Aufgaben für mehr Sicherheit in der Cloud nach vorliegendem Modell aufteilen. (Bild: McAfee)

privilegierte Benutzer oder Insider-Bedrohungen, um 27,7 Prozent gestiegen. 80 Prozent aller Unternehmen können mindestens eine kompromittierte Kontobedrohung pro Monat nachweisen und 92 Prozent aller Unternehmen wurden Cloud-Anmeldeinformationen gestohlen, um diese dann im Dark Web zu verkaufen.

Unternehmen sollten daher genau wissen, wie Cloud-Services genutzt werden, um der Kompromittierung von Konten oder Insider-Bedrohungen einen Schritt voraus zu sein. Sie sollten anomales Verhalten erkennen, zum Beispiel wenn derselbe Benutzer gleichzeitig von verschiedenen Standorten aus auf die Cloud zugreift, was auf eine gefährdete Kontobedrohung hindeuten könnte. Ein erster Schritt zum Schutz von Daten in der Cloud ist die Implementierung sogenannter Cloud Access Security Brokers (CASBs), also cloud-basierter Dienste, die die Sicherheits-, Compliance- und Governance-Richtlinien für Cloud-Services durchsetzen. Sie helfen Unternehmen, ihre bestehenden Sicherheitskontrollen zu nutzen und gegebenenfalls zu erweitern und gegebenenfalls neue cloud-basierte Sicherheitskontrollen zu definieren und einzusetzen, damit Unternehmen ihre Daten konsistent vor vor Bedrohungen im gesamten Spektrum von SaaS, IaaS und PaaS können.

Erhebungsmethodik

Für den Cloud Adoption and Risk Report analysierte McAfee aggregierte, anonymisierte Cloud-Nutzungsdaten von über 30 Millionen McAfee MVISION Cloud-Benutzern weltweit in Unternehmen aller wichtigen Branchen, darunter Finanzdienstleistungen, Gesundheitswesen, öffentlicher Sektor, Bildung, Einzelhandel, High-Tech, Fertigung, Energie, Versorgungsunternehmen, Recht, Immobilien, Transport und Business Services. Zusammengenommen generieren diese Benutzer jeden Tag Milliarden einzigartiger Transaktionen in der Cloud. Zudem kann das McAfee Cloud Service Registry über 50 Attribute das Verhalten von Unternehmen anhand detaillierter Datensignaturen für über 25.000 Cloud-Services nachverfolgen. Zusätzliche kontextbezogene Informationen stammen aus der dieses Jahr veröffentlichten Umfrage „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security“ unter 1.400 Sicherheitsexperten in 11 Ländern, die alle öffentliche oder private Cloud-Services nutzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45574900 / Risk Management)