Die zunehmende Nutzung hybrider IT-Infrastrukturen mit Cloud- und On-Premises-Komponenten bringt laut einer aktuellen Studie von Rubrik Zero Labs erhebliche Sicherheitsrisiken mit sich. ITWelt.at hat sich die Studie angesehen. [...]
Hybride IT-Umgebungen gelten heute als Rückgrat vieler Unternehmensprozesse. 90 Prozent der IT-Manager verwalten inzwischen verteilte Systeme aus Cloud- und On-Premises-Komponenten. Diese Strukturen sollen Flexibilität, Innovationskraft und Skalierbarkeit ermöglichen, stellen Unternehmen jedoch vor komplexe sicherheitstechnische Herausforderungen.
Die Studie „Der Stand der Datensicherheit: Verteilte Krise“ von Rubrik Zero Labs, die auf Telemetriedaten und einer Befragung von über 1.600 IT- und Sicherheitsmanagern weltweit basiert, legt offen, wie stark die Bedrohungslage durch Cyberkriminalität in hybriden Infrastrukturen zugenommen hat – und wie unzureichend viele Unternehmen darauf vorbereitet sind.
Wachsende Angriffsflächen durch hybride Infrastrukturen
Mit dem Siegeszug der Cloud verlagern Unternehmen zunehmend Anwendungen und Daten aus lokalen Rechenzentren in hybride oder rein cloudbasierte Architekturen. Gleichzeitig steigt die Anzahl genutzter Cloud- und SaaS-Dienste kontinuierlich. 92 Prozent der Befragten verwenden zwei bis fünf verschiedene Plattformen, 50 Prozent wollen in den nächsten zwölf Monaten weitere Cloud-Dienste einführen.
Diese Diversifikation geht laut der Studie häufig zulasten der Übersichtlichkeit: Die Fragmentierung von Daten über verschiedene Dienste und Standorte erschwert es, zentrale Sicherheitsstrategien umzusetzen. Viele Unternehmen wissen laut Befragung nicht genau, wo sich ihre sensiblen Daten befinden – geschweige denn, wie sie geschützt sind.
Hoher Angriffs- und Erpressungsdruck
Cyberkriminelle machen sich diese Intransparenz zunutze. Die Mehrheit der Angriffe erfolgt nicht mehr klassisch mit Schadsoftware, sondern über identitätsbasierte Techniken wie gestohlene Zugangsdaten oder Social Engineering. Laut CrowdStrike entfielen 2024 bereits 79 Prozent aller Vorfälle auf diese Methode – eine drastische Steigerung im Vergleich zu 2019 (40 Prozent). Microsoft verzeichnet täglich über 600 Millionen blockierte identitätsbasierte Angriffe.
Insgesamt wurden 90 Prozent der befragten Unternehmen bereits mindestens einmal Opfer eines Angriffs. Fast 20 Prozent berichten von Attacken im Zweiwochenrhythmus. Besonders alarmierend ist die sogenannte „Breakout-Zeit“ – also der Zeitraum, in dem sich Angreifer lateral in einem System ausbreiten: Sie sank 2024 auf durchschnittlich 48 Minuten, in Extremfällen auf 51 Sekunden.
Drei von vier Betroffenen geben an, dass Angreifer ihre Daten manipulieren oder zerstören konnten. 86 Prozent der Betroffenen zahlten bereits Lösegeld – ein Anzeichen für die Effektivität der Erpressungsmethoden und die fehlende Widerstandsfähigkeit vieler Systeme.
Veraltete Backup-Konzepte für moderne Infrastrukturen
Ein zentrales Problem liegt in der Absicherung von Daten über verschiedene Plattformen hinweg. Während Unternehmen für lokale Systeme meist ausgeklügelte Backup-Strategien vorhalten, zeigt sich bei Cloud- und SaaS-Anwendungen ein anderes Bild. Viele verlassen sich auf native Backup-Funktionen der Anbieter – deren Schutzmechanismen reichen laut Rubrik jedoch oft nicht aus.
Ein reales Beispiel liefert der Vorfall bei GitLab im Jahr 2017, bei dem durch menschliches Versagen und unzureichende Backup-Strategien große Datenmengen verloren gingen. Die Studie weist darauf hin, dass ohne klare, zentrale Backup- und Wiederherstellungsrichtlinien Cloud-Daten in Krisensituationen schwer oder gar nicht wiederherstellbar sind.
Fehlende zentrale Steuerung und Transparenz
Laut der Umfrage nennen IT-Manager drei zentrale Herausforderungen in hybriden Umgebungen:
1. Der effektive Schutz sensibler Daten über verschiedene Plattformen hinweg (35 Prozent)
2. Das Fehlen eines zentralisierten Managements (30 Prozent)
3. Mangelnde Transparenz über gespeicherte Daten und Schutzmaßnahmen (25 Prozent)
Diese Punkte verdeutlichen, wie schwer es fällt, verteilte Datenlandschaften mit konsistenten Sicherheitsstandards zu versehen.
Automatisierung als Antwort auf Komplexität
Als Lösungsansatz betont Rubrik die Notwendigkeit von Automatisierung. Manuelle Prozesse – etwa bei der Bedrohungserkennung, Backup-Verwaltung oder dem Patch-Management – sind laut Studie fehleranfällig, ressourcenintensiv und zu langsam, um modernen Angreifern standzuhalten. Automatisierte Sicherheits-Tools können hingegen Risiken proaktiv identifizieren, Richtlinien durchsetzen und im Ernstfall schnell reagieren.
Im Bereich der Zugriffskontrolle kann modernes Identitätsmanagement privilegierte Zugänge dynamisch anpassen und so das Risiko durch nicht deaktivierte Konten reduzieren. Auch das Erkennen von Verhaltensanomalien, etwa durch KI-gestützte Analyse, könne dazu beitragen, neue Angriffsmuster frühzeitig zu entdecken.
Klassifikation sensibler Daten als Schlüsselmaßnahme
Ein weiterer zentraler Bestandteil der Sicherheitsstrategie besteht in der Identifikation und Kategorisierung sensibler Daten. Laut Rubrik befinden sich große Mengen sensibler Informationen in cloudbasierten Datenbanken wie Amazon DynamoDB oder Snowflake. Dazu gehören etwa Benutzerprofile, Finanztransaktionen oder sicherheitsrelevante Logdateien.
Die Studie zeigt, dass:
- 79,23 Prozent der unstrukturierten Daten in SaaS-Umgebungen als hochsensibel gelten
- 93,84 Prozent der unstrukturierten personenbezogenen Daten in der Cloud gespeichert sind
- 64,51 Prozent aller sensiblen Daten personenbezogene Informationen enthalten
Diese Zahlen machen deutlich, wie wichtig eine zielgerichtete Priorisierung und Absicherung von Informationen ist.
Sicherheitsstrategie braucht kulturellen Wandel
Rubrik spricht sich in der Studie zwar nicht explizit für ein Zero-Trust-Modell aus, hält es aber für einen möglichen Weg, um Sicherheitslücken zu schließen. Dabei wird kein Nutzer oder Gerät grundsätzlich als vertrauenswürdig eingestuft. Ein solcher Ansatz ist jedoch aufwendig, kostenintensiv und erfordert tiefgreifende organisatorische Veränderungen.
Alternativ empfiehlt Rubrik ein stufenweises Vorgehen: Unternehmen sollen zunächst Transparenz schaffen, sensible Daten lokalisieren und priorisieren und darauf aufbauend klare Sicherheitsrichtlinien formulieren. Erst wenn nachvollziehbare Zuständigkeiten, Prozesse und technische Schutzmaßnahmen definiert sind, lasse sich das Vertrauen der Unternehmensführung und Belegschaft zurückgewinnen.
Empfehlungen für IT- und Sicherheitsverantwortliche
Rubrik formuliert konkrete Handlungsempfehlungen:
- Lokalisierung aller sensiblen Daten (inklusive Klassifikation nach Sensibilitätsgrad)
- Etablierung granularer Zugriffskontrollen mit expliziten Richtlinien
- Einführung automatisierter Lösungen für Backup, Bedrohungserkennung, Vorfallsanalyse und Patching
- Priorisierung von Daten je nach geschäftlicher Relevanz
- Kontinuierliche Kontrolle und Anpassung von Richtlinien, da sich Datenklassifikationen im Zeitverlauf ändern können
Nur wenn Unternehmen den Überblick über ihre Daten behalten, können sie diese wirksam schützen. Dafür ist auch organisatorisches Umdenken erforderlich: Sicherheitsmaßnahmen dürfen nicht allein Aufgabe einzelner Teams sein, sondern müssen integraler Bestandteil der gesamten Unternehmensstrategie werden.
Das Fazit der ITWelt-Redaktion
Die Studie von Rubrik zeigt deutlich, wie sehr sich die Anforderungen an die Datensicherheit durch hybride IT-Umgebungen verändert haben. Die Angriffsvektoren werden vielseitiger, die Angreifer professioneller und die Zeitfenster für Abwehrmaßnahmen kürzer. Unternehmen müssen auf diese Realität reagieren – nicht nur mit technischer Aufrüstung, sondern auch mit strategischem Weitblick. Die Balance zwischen Sicherheit, Kontrolle und Effizienz wird zur entscheidenden Herausforderung. Die Studie kann hier heruntergeladen werden.

Be the first to comment