Cybersecurity-Vorfälle im SaaS-Bereich sind im Jahresvergleich um 300 Prozent gestiegen. Fast jede Sicherheitsverletzung war auf eine Kompromittierung von Identitäten zurückzuführen. SaaS-Identitäten sind damit zur neuen Frontlinie im Kampf gegen Cyberangriffe geworden. [...]

Obsidian Security, Spezialist im Bereich Software-as-a-Service-Sicherheit, hat den „SaaS Security Threat Report 2025“ veröffentlicht. Die Ergebnisse zeigen einen beispiellosen Anstieg der SaaS-Verletzungen um 300 Prozent im Vergleich zum Vorjahr (von September 2023 bis 2024). Diese Zunahme der Cyberattacken hat Organisationen in allen Branchen betroffen, darunter große Technologie- und Telekommunikationsunternehmen wie Microsoft und AT&T, die in diesem Zeitraum erhebliche Sicherheitsverletzungen erlitten haben.
Diese dramatisch wachsenden Zahlen fallen in eine Zeit, in der Unternehmen zunehmend auf SaaS-Anwendungen angewiesen sind, mit aktuellen Ausgaben in Höhe von mehreren Hundert Milliarden Euro. Das entspricht etwa 8.000 Euro pro Mitarbeiter für Tools wie Workday, Google Workspace, ServiceNow und Office 365.
Multi-Faktor-Authentifizierung alleine reicht nicht mehr
Obsidian Security hat eines der größten Datenarchive für SaaS-Sicherheitsverletzungen der Branche aufgebaut und war direkt am Incident Management von über 150 Sicherheitsvorfällen beteiligt, gemeinsam mit Unternehmen wie GuidePoint und Kroll. Mit diesen Erfahrungen präsentiert Obsidian nun essenzielle Erkenntnisse, die das Verständnis der aktuellen Bedrohungslage neu definieren:
- Obsidian-Daten zeigen, dass 99 Prozent der SaaS-Kompromittierungen ihren Ursprung im “Identity Provider (IdP)” haben. IdP-Dienste speichern und verifizieren die Identität eines Benutzers und unterstützen so bei der Verwaltung von SaaS-Zugriffen. Doch wenn IdPs kompromittiert werden, können Angreifer quer durch das gesamte System eindringen und so sensible Daten gefährden.
- Obwohl die Multi-Faktor-Authentifizierung (MFA) generell als unverzichtbar angesehen wird, zeigen die Daten von Obsidian, dass MFA in 84 Prozent der Fälle Angriffe nicht verhindern konnte. MFA allein ist nicht ausreichend, was den Bedarf an robusteren, mehrschichtigen Sicherheitslösungen zur Abwehr moderner Bedrohungen deutlich macht.
- SaaS-Verletzungen geschehen in einem alarmierenden Tempo. Die Daten von Obsidian zeigen, dass die schnellste Zeit vom ersten Zugriff bis zur Datenexfiltration nur neun Minuten beträgt. Herkömmliche Sicherheitskontrollen können nicht schnell genug reagieren, was das Risiko eines Datenverlusts erhöht und Echtzeit-Überwachungs- und Reaktionsstrategien erforderlich macht.
Sicherung von Identitäten als oberste Priorität
„Die Daten sprechen eine eindeutige Sprache und sind unmissverständlich: die Sicherung der Identität und ihrer fortlaufenden Wechselwirkungen mit Diensten und Anwendungen sollte für jedes Sicherheitsteam oberste Priorität haben“, sagte Glenn Chisholm, CPO von Obsidian Security. „Unser Datensatz aus realen Echtzeit-Telemetriedaten zu SaaS-Kompromittierungen, kombiniert mit unserem “Knowledge Graph” von Identitäten aus Hunderten von großen Unternehmen, ermöglicht es, KI-Modelle zu entwickeln, die enorm effizient agieren. Diese KI- und Language Learning Modelle lernen kontinuierlich und passen sich an, um Angreifer zu erkennen, bevor sie die Umgebung eines Unternehmens über SaaS kompromittieren.“
Wie ausschlaggebend die Rolle von Obsidian bei der Gestaltung branchenweiter Sicherheitsstandards ist, zeigt die Auswirkung dieser Erkenntnisse auf bestehenden Frameworks. So hat die laufende Forschung samt den Erkenntnissen direkt die Aktualisierungen des MITRE ATT&CK Frameworks beeinflusst, insbesondere in Bezug auf die Kategorisierung und Behandlung von identitätsbasierten Angriffen in SaaS-Umgebungen.
„In unserer Arbeit im Bereich Incident Response und Threat Intelligence stellen wir immer häufiger fest, dass Angreifer die Schwachstellen von miteinander vernetzten SaaS-Anwendungen gezielt ausnutzen und als vielversprechendes Angriffsziel betrachten“, sagt Jim Hung, Associate Managing Director, SPARK, Cyber Risk bei Kroll. „Die Qualität der Angriffsstrategien verbessert sich kontinuierlich, um Schwachstellen in Identitäts- und Konfigurationseinstellungen gezielt und effektiv auszunutzen.“
Aufkommende Bedrohungen und Prognosen
Der Bericht hebt ebenfalls wichtige aufkommende Risiken in SaaS-Umgebungen hervor:
- SaaS-Integrationen als anfällige Angriffsfläche: Die Verbreitung von Drittanbieteranwendungen hat neue Angriffsvektoren geschaffen, wobei sich der Missbrauch von Microsoft-Integrationen zunehmend verbreitet.
- Risiken bei der Anwendung von künstlicher Intelligenz: Organisationen setzen typischerweise etwa 100 KI-Anwendungen ein, von denen 60 Prozent keine angemessenen Sicherheitskontrollen oder Föderation hinter dem IdP aufweisen.
- Ausweitung von Shadow-SaaS: Unbefugte Anwendungen verbinden sich weiterhin mit den zentralen Systemen, was die Sicherheitsrisiken erheblich erhöht.
Die durchschnittlichen Kosten einer SaaS-Verletzung sind laut „IBM Cost of a Data Breach Report 2024“ mittlerweile auf 4,5 Millionen Euro gestiegen. Dennoch hinken die Investitionen in diesem Bereich hinter der raschen Einführung von SaaS-Lösungen hinterher. Diese Diskrepanz schafft einen dringenden Bedarf für Organisationen, ihre Sicherheitsstrategien und Investitionen neu zu bewerten.
Be the first to comment