Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? [...]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik

Die Cloud-Nutzung nimmt stetig zu, vor allem weil große Anbieter wie Amazon und Google den Zugang zu Speicher und Diensten unkompliziert gestalten. Die Komplexität kommt erst später auf die Unternehmen zu – dann nämlich, wenn es gilt, den Überblick über unterschiedliche Konten, Bereiche und Anbieter zu behalten. Mit dem anhaltenden exponentiellen Wachstum der Datenmengen und Workloads migrieren Unternehmen ihre Datenbestände und Applikationen weiterhin in die Cloud. So berichtet der Rubrik Zero-Labs-Bericht, dass 2023 Unternehmen im letzten Jahr durchschnittlich ihr Datenvolumen in der Cloud um etwa 73 Prozent erhöht haben. Die Vorteile der unterschiedlichen Cloud-Modelle gehen aber auch mit einer erhöhten Angriffsfläche einher: Bedrohungsakteure greifen Cloud-Infrastrukturen wesentlich häufiger an als On-Premises. Im letzten Jahr wurden ganze 94 Prozent der Cloud-Nutzer zum Ziel einer Cyberattacke und 62 Prozent wurden erfolgreich kompromittiert. Was macht die Cloud so anfällig für Cyberbedrohungen?

Die Nutzung von Daten wird heute immer öfter zum entscheidenden Wettbewerbsfaktor über die Zukunft eines Unternehmens. Sie verlassen sich auf geschäftskritische Daten, um betriebliche Prozesse effizient zu gestalten, strategische Entscheidungen zu treffen und Innovationen voranzutreiben. Gerade weil diese Daten so zentral für den Geschäftserfolg sind, geraten sie immer mehr ins Visier von Cyberkriminellen. Cyberangriffe zielen inzwischen gezielt auf Cloud-Infrastrukturen ab, da diese eine besonders wertvolle und oft nur schwer kontrollierbare Angriffsfläche bieten. Die Absicherung dieser Daten wird zur Kernaufgabe von CIOs und auch CISOs, um ihr Unternehmen sicher durch Daten- und Sicherheitsrisiken zu lotsen.

Denn auch die Kosten für Unternehmen, die aus zunehmenden Cyberangriffen resultieren, steigen rasant. Denn Cyberkriminelle verschlüsseln nicht mehr nur Daten, sondern exfiltrieren sie auch im Zuge von Double Extortion Ransomware. Als Opfer eines solchen Angriffs, zahlen Unternehmen nicht nur für Entschlüsselung geschäftskritischer Daten, sondern auch für die Wiedererlangung der abgeflossenen Daten. 

Einfach in der Anschaffung, komplex im Überblick

Cloud-Anbieter gestalten den Zugriff auf ihre Ressourcen für Kunden bewusst unkompliziert und flexibel. Unternehmen profitieren von dieser Flexibilität in erster Instanz; auf lange Sicht bergen sich jedoch Herausforderungen. Daten werden zunehmend über verschiedene Konten, Regionen und Cloud-Dienste verteilt und oft von unterschiedlichen Teams verwaltet. 

Schnell kann für Unternehmen ein Dickicht an Cloud Umgebungen entstehen – die Aufgabe von CIOs uns CISOs ist es, dennoch eine Karte der Umgebungen vor Augen zu haben. Dies umfasst insbesondere eine Karte der dezentralen Speicherinfrastruktur. Denn oftmals gibt es keine zentrale Instanz, die vollständige Transparenz über die Daten bietet. Ein Großteil der Daten, etwa 70 Prozent, befindet sich in Objekt-Speichern, die für traditionelle Sicherheitssysteme schwer einsehbar sind, ähnlich einer „Blackbox“. Diese Art von Speicher macht es für Unternehmen schwer zu erkennen, welche Daten sie besitzen, in welchem Zustand diese sind und welche von kritischer Bedeutung sind.

Herausforderung: Compliance und Sicherheit in der Cloud

Dieser fehlende Überblick übersetzt sich in zwei konkrete Herausforderungen: Zum einen können nur die Daten richtig geschützt werden, die ein Unternehmen im Blick hat. Eine Cloud-Infrastruktur ist nicht automatisch sicher konfiguriert, denn in der Regel übertragen Cloud-Anbieter die Verantwortung für den Schutz der Daten auf die Unternehmen selbst. Dies resultiert aus dem zunehmenden Druck, die Ausgaben für Cloud-Speicher zu senken und zu optimieren. Unternehmen müssen daher die essenzielle Aufgabe der Datensicherheit eigenständig bewältigen. 

Zum anderen werden unter diesen Bedingungen die Einhaltung von Compliance-Vorgaben zu einer Herausforderung. Sind Daten Compliance-konform geschützt oder liegen sie offen? Wer hat Zugriff und ist dieser Zugriff berechtigt? Wo sind welche Form von Daten gespeichert? Sind sie korrekt gesichert und geschützt? Und werden alte und ungenutzte Daten regelmäßig gelöscht? Wer diese Fragen nicht beantworten kann, wird Schwierigkeiten haben, Compliance-Richtlinien nachweisbar einzuhalten sowie potenzielle Bedrohungen zu erkennen und deren Folgen zu mindern. Die Angriffsfläche kann aktiv verringert werden durch die Archivierung und Löschung veralteter Objekte mit sensiblen Inhalten. Denn dies mindert das Exfiltrationsrisiko und kann Unternehmen somit zu einem unattraktiven Ziel für Double Extortion-Angriffe machen. Dies funktioniert nur, wenn der CDO (Chief Data Officer) oder der CGO (Chief Governance Officer) über Dashboards mit Data Security Posture Heatmaps einen klaren Überblick über sensible Datenobjekte und die Benutzerzugriffsrechte auf diese Objekte haben. Der CIO muss also sicherstellen, dass sein Unternehmen nicht nur den Kurs kennt, sondern auch das Risikopotential, das sich im Datendickicht verbergen könnte. 

Im Falle eines Angriffs ist es dann umso komplizierter, den Schaden zu beurteilen. Ein mangelnder Überblick über die Daten führt zwangsläufig zu einem Verlust der Kontrolle; ein Verlust der Kontrolle wiederum führt zu höheren Cyberrisiken: Datenschutz-, Sicherheits- und Backup-Strategien lassen sich nicht effizient umsetzen.

Mit gutem Überblick zu mehr Cyberresilienz lotsen

Mit der Migration in die Cloud wird es unerlässlich, die Sicherheitsmaßnahmen an die neue, komplexe Infrastruktur anzupassen und sicherzustellen, dass alle Sicherheitskomponenten effektiv ineinandergreifen. Das Stichwort heißt Cyberresilienz. Wer diese stärken und seine Daten schützen möchte, muss sich den spezifischen Herausforderungen der Cloud bewusst sein. Es gilt daher für Unternehmen, in erster Linie wieder einen Überblick zu gewinnen und Cloud Nutzung im Unternehmen zu monitoren und streamlinen. Wenn ein Unternehmen weiß, wo welche Daten liegen und wie diese geschützt werden müssen, sind die ersten Steine für eine Cyberresilienz-Strategie gesetzt. So lässt sich eine durchdachte Backup- und Wiederherstellungsstrategie erarbeiten, um im Ernstfall schnell reagieren zu können. Dabei müssen für alle Daten durchgängige Sicherheitsmaßnahmen etabliert und die Einhaltung von Compliance-Vorgaben gewährleistet werden. Mit klarem Kurs wird der CIO sicherstellen, dass das Unternehmen den dichten Cloud-Nebel erfolgreich durchquert – sicher und resilient gegenüber den Herausforderungen auf dem Weg. 

*Der Autor Frank Schwaak ist Field CTO EMEA bei Rubrik.


Mehr Artikel

Oliver Köth, Chief Technology Officer, NTT DATA DACH (c) NTT DATA
News

GenAI-Avatare als Webbereiter für die Zukunft

Der Blick in die Zukunft gleicht oftmals einem Blick in die Glaskugel. Dennoch wollen und müssen Unternehmen wissen, was auf sie zukommt, um sich optimal auf neue Herausforderungen einstellen zu können. Generative KI und damit entwickelte Avatare können dabei helfen, indem sie völlig neue Einblicke ermöglichen. NTT DATA beantwortet die wichtigsten Fragen rund um die Methode. ​ […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*