Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? [...]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik

Die Cloud-Nutzung nimmt stetig zu, vor allem weil große Anbieter wie Amazon und Google den Zugang zu Speicher und Diensten unkompliziert gestalten. Die Komplexität kommt erst später auf die Unternehmen zu – dann nämlich, wenn es gilt, den Überblick über unterschiedliche Konten, Bereiche und Anbieter zu behalten. Mit dem anhaltenden exponentiellen Wachstum der Datenmengen und Workloads migrieren Unternehmen ihre Datenbestände und Applikationen weiterhin in die Cloud. So berichtet der Rubrik Zero-Labs-Bericht, dass 2023 Unternehmen im letzten Jahr durchschnittlich ihr Datenvolumen in der Cloud um etwa 73 Prozent erhöht haben. Die Vorteile der unterschiedlichen Cloud-Modelle gehen aber auch mit einer erhöhten Angriffsfläche einher: Bedrohungsakteure greifen Cloud-Infrastrukturen wesentlich häufiger an als On-Premises. Im letzten Jahr wurden ganze 94 Prozent der Cloud-Nutzer zum Ziel einer Cyberattacke und 62 Prozent wurden erfolgreich kompromittiert. Was macht die Cloud so anfällig für Cyberbedrohungen?

Die Nutzung von Daten wird heute immer öfter zum entscheidenden Wettbewerbsfaktor über die Zukunft eines Unternehmens. Sie verlassen sich auf geschäftskritische Daten, um betriebliche Prozesse effizient zu gestalten, strategische Entscheidungen zu treffen und Innovationen voranzutreiben. Gerade weil diese Daten so zentral für den Geschäftserfolg sind, geraten sie immer mehr ins Visier von Cyberkriminellen. Cyberangriffe zielen inzwischen gezielt auf Cloud-Infrastrukturen ab, da diese eine besonders wertvolle und oft nur schwer kontrollierbare Angriffsfläche bieten. Die Absicherung dieser Daten wird zur Kernaufgabe von CIOs und auch CISOs, um ihr Unternehmen sicher durch Daten- und Sicherheitsrisiken zu lotsen.

Denn auch die Kosten für Unternehmen, die aus zunehmenden Cyberangriffen resultieren, steigen rasant. Denn Cyberkriminelle verschlüsseln nicht mehr nur Daten, sondern exfiltrieren sie auch im Zuge von Double Extortion Ransomware. Als Opfer eines solchen Angriffs, zahlen Unternehmen nicht nur für Entschlüsselung geschäftskritischer Daten, sondern auch für die Wiedererlangung der abgeflossenen Daten. 

Einfach in der Anschaffung, komplex im Überblick

Cloud-Anbieter gestalten den Zugriff auf ihre Ressourcen für Kunden bewusst unkompliziert und flexibel. Unternehmen profitieren von dieser Flexibilität in erster Instanz; auf lange Sicht bergen sich jedoch Herausforderungen. Daten werden zunehmend über verschiedene Konten, Regionen und Cloud-Dienste verteilt und oft von unterschiedlichen Teams verwaltet. 

Schnell kann für Unternehmen ein Dickicht an Cloud Umgebungen entstehen – die Aufgabe von CIOs uns CISOs ist es, dennoch eine Karte der Umgebungen vor Augen zu haben. Dies umfasst insbesondere eine Karte der dezentralen Speicherinfrastruktur. Denn oftmals gibt es keine zentrale Instanz, die vollständige Transparenz über die Daten bietet. Ein Großteil der Daten, etwa 70 Prozent, befindet sich in Objekt-Speichern, die für traditionelle Sicherheitssysteme schwer einsehbar sind, ähnlich einer „Blackbox“. Diese Art von Speicher macht es für Unternehmen schwer zu erkennen, welche Daten sie besitzen, in welchem Zustand diese sind und welche von kritischer Bedeutung sind.

Herausforderung: Compliance und Sicherheit in der Cloud

Dieser fehlende Überblick übersetzt sich in zwei konkrete Herausforderungen: Zum einen können nur die Daten richtig geschützt werden, die ein Unternehmen im Blick hat. Eine Cloud-Infrastruktur ist nicht automatisch sicher konfiguriert, denn in der Regel übertragen Cloud-Anbieter die Verantwortung für den Schutz der Daten auf die Unternehmen selbst. Dies resultiert aus dem zunehmenden Druck, die Ausgaben für Cloud-Speicher zu senken und zu optimieren. Unternehmen müssen daher die essenzielle Aufgabe der Datensicherheit eigenständig bewältigen. 

Zum anderen werden unter diesen Bedingungen die Einhaltung von Compliance-Vorgaben zu einer Herausforderung. Sind Daten Compliance-konform geschützt oder liegen sie offen? Wer hat Zugriff und ist dieser Zugriff berechtigt? Wo sind welche Form von Daten gespeichert? Sind sie korrekt gesichert und geschützt? Und werden alte und ungenutzte Daten regelmäßig gelöscht? Wer diese Fragen nicht beantworten kann, wird Schwierigkeiten haben, Compliance-Richtlinien nachweisbar einzuhalten sowie potenzielle Bedrohungen zu erkennen und deren Folgen zu mindern. Die Angriffsfläche kann aktiv verringert werden durch die Archivierung und Löschung veralteter Objekte mit sensiblen Inhalten. Denn dies mindert das Exfiltrationsrisiko und kann Unternehmen somit zu einem unattraktiven Ziel für Double Extortion-Angriffe machen. Dies funktioniert nur, wenn der CDO (Chief Data Officer) oder der CGO (Chief Governance Officer) über Dashboards mit Data Security Posture Heatmaps einen klaren Überblick über sensible Datenobjekte und die Benutzerzugriffsrechte auf diese Objekte haben. Der CIO muss also sicherstellen, dass sein Unternehmen nicht nur den Kurs kennt, sondern auch das Risikopotential, das sich im Datendickicht verbergen könnte. 

Im Falle eines Angriffs ist es dann umso komplizierter, den Schaden zu beurteilen. Ein mangelnder Überblick über die Daten führt zwangsläufig zu einem Verlust der Kontrolle; ein Verlust der Kontrolle wiederum führt zu höheren Cyberrisiken: Datenschutz-, Sicherheits- und Backup-Strategien lassen sich nicht effizient umsetzen.

Mit gutem Überblick zu mehr Cyberresilienz lotsen

Mit der Migration in die Cloud wird es unerlässlich, die Sicherheitsmaßnahmen an die neue, komplexe Infrastruktur anzupassen und sicherzustellen, dass alle Sicherheitskomponenten effektiv ineinandergreifen. Das Stichwort heißt Cyberresilienz. Wer diese stärken und seine Daten schützen möchte, muss sich den spezifischen Herausforderungen der Cloud bewusst sein. Es gilt daher für Unternehmen, in erster Linie wieder einen Überblick zu gewinnen und Cloud Nutzung im Unternehmen zu monitoren und streamlinen. Wenn ein Unternehmen weiß, wo welche Daten liegen und wie diese geschützt werden müssen, sind die ersten Steine für eine Cyberresilienz-Strategie gesetzt. So lässt sich eine durchdachte Backup- und Wiederherstellungsstrategie erarbeiten, um im Ernstfall schnell reagieren zu können. Dabei müssen für alle Daten durchgängige Sicherheitsmaßnahmen etabliert und die Einhaltung von Compliance-Vorgaben gewährleistet werden. Mit klarem Kurs wird der CIO sicherstellen, dass das Unternehmen den dichten Cloud-Nebel erfolgreich durchquert – sicher und resilient gegenüber den Herausforderungen auf dem Weg. 

*Der Autor Frank Schwaak ist Field CTO EMEA bei Rubrik.


Mehr Artikel

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? […]

Ass. Prof. Dr. Johannes Brandstetter, Chief Researcher bei NXAI (c) NXAI
News

KI-Forschung in Österreich: Deep-Learning zur Simulation industrieller Prozesse

Als erstes Team weltweit präsentiert das NXAI-Forscherteam um Johannes Brandstetter eine End-to-End-Deep-Learning Alternative zur Modifizierung industrieller Prozesse, wie Wirbelschichtreaktoren oder Silos. Das Team strebt schnelle Echtzeit-Simulationen an, plant den Aufbau von Foundation Models für Industriekunden und fokussiert sich im nächsten Schritt auf die Generalisierung von Simulationen. […]

img-7
News

Die besten Arbeitgeber der Welt

Great Place To Work hat durch die Befragung von mehr als 7,4 Millionen Mitarbeitenden in den Jahren 2023 und 2024 die 25 World’s Best Workplaces identifiziert. 6 dieser Unternehmen wurden auch in Österreich als Best Workplaces ausgezeichnet. […]

img-8
News

ventopay als Vorreiter der digitalen Transformation

Bei der diesjährigen Verleihung des Digitalpreises „DIGITALOS“ wurde das oberösterreichische Softwareunternehmen ventopay als Sieger in der Kategorie „Digitale Transformation“ ausgezeichnet. Der Preis geht an Unternehmen, die ihre Geschäftsmodelle erfolgreich digitalisiert und zukunftsweisende Lösungen für ihre Branche entwickelt haben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*