Wie moderne IT-Umgebungen zur Herausforderung für die Datensicherheit werden

Die zunehmende Nutzung hybrider IT-Infrastrukturen mit Cloud- und On-Premises-Komponenten bringt laut einer aktuellen Studie von Rubrik Zero Labs erhebliche Sicherheitsrisiken mit sich. ITWelt.at hat sich die Studie angesehen. [...]

Viele Unternehmen wissen laut Befragung nicht genau, wo sich ihre sensiblen Daten befinden. (c) Pexels
Viele Unternehmen wissen laut Befragung nicht genau, wo sich ihre sensiblen Daten befinden. (c) Pexels

Hybride IT-Umgebungen gelten heute als Rückgrat vieler Unternehmensprozesse. 90 Prozent der IT-Manager verwalten inzwischen verteilte Systeme aus Cloud- und On-Premises-Komponenten. Diese Strukturen sollen Flexibilität, Innovationskraft und Skalierbarkeit ermöglichen, stellen Unternehmen jedoch vor komplexe sicherheitstechnische Herausforderungen.

Die Studie „Der Stand der Datensicherheit: Verteilte Krise“ von Rubrik Zero Labs, die auf Telemetriedaten und einer Befragung von über 1.600 IT- und Sicherheitsmanagern weltweit basiert, legt offen, wie stark die Bedrohungslage durch Cyberkriminalität in hybriden Infrastrukturen zugenommen hat – und wie unzureichend viele Unternehmen darauf vorbereitet sind.

Wachsende Angriffsflächen durch hybride Infrastrukturen

Mit dem Siegeszug der Cloud verlagern Unternehmen zunehmend Anwendungen und Daten aus lokalen Rechenzentren in hybride oder rein cloudbasierte Architekturen. Gleichzeitig steigt die Anzahl genutzter Cloud- und SaaS-Dienste kontinuierlich. 92 Prozent der Befragten verwenden zwei bis fünf verschiedene Plattformen, 50 Prozent wollen in den nächsten zwölf Monaten weitere Cloud-Dienste einführen.

Diese Diversifikation geht laut der Studie häufig zulasten der Übersichtlichkeit: Die Fragmentierung von Daten über verschiedene Dienste und Standorte erschwert es, zentrale Sicherheitsstrategien umzusetzen. Viele Unternehmen wissen laut Befragung nicht genau, wo sich ihre sensiblen Daten befinden – geschweige denn, wie sie geschützt sind.

Hoher Angriffs- und Erpressungsdruck

Cyberkriminelle machen sich diese Intransparenz zunutze. Die Mehrheit der Angriffe erfolgt nicht mehr klassisch mit Schadsoftware, sondern über identitätsbasierte Techniken wie gestohlene Zugangsdaten oder Social Engineering. Laut CrowdStrike entfielen 2024 bereits 79 Prozent aller Vorfälle auf diese Methode – eine drastische Steigerung im Vergleich zu 2019 (40 Prozent). Microsoft verzeichnet täglich über 600 Millionen blockierte identitätsbasierte Angriffe.

Insgesamt wurden 90 Prozent der befragten Unternehmen bereits mindestens einmal Opfer eines Angriffs. Fast 20 Prozent berichten von Attacken im Zweiwochenrhythmus. Besonders alarmierend ist die sogenannte „Breakout-Zeit“ – also der Zeitraum, in dem sich Angreifer lateral in einem System ausbreiten: Sie sank 2024 auf durchschnittlich 48 Minuten, in Extremfällen auf 51 Sekunden.

Drei von vier Betroffenen geben an, dass Angreifer ihre Daten manipulieren oder zerstören konnten. 86 Prozent der Betroffenen zahlten bereits Lösegeld – ein Anzeichen für die Effektivität der Erpressungsmethoden und die fehlende Widerstandsfähigkeit vieler Systeme.

Veraltete Backup-Konzepte für moderne Infrastrukturen

Ein zentrales Problem liegt in der Absicherung von Daten über verschiedene Plattformen hinweg. Während Unternehmen für lokale Systeme meist ausgeklügelte Backup-Strategien vorhalten, zeigt sich bei Cloud- und SaaS-Anwendungen ein anderes Bild. Viele verlassen sich auf native Backup-Funktionen der Anbieter – deren Schutzmechanismen reichen laut Rubrik jedoch oft nicht aus.

Ein reales Beispiel liefert der Vorfall bei GitLab im Jahr 2017, bei dem durch menschliches Versagen und unzureichende Backup-Strategien große Datenmengen verloren gingen. Die Studie weist darauf hin, dass ohne klare, zentrale Backup- und Wiederherstellungsrichtlinien Cloud-Daten in Krisensituationen schwer oder gar nicht wiederherstellbar sind.

Fehlende zentrale Steuerung und Transparenz

Laut der Umfrage nennen IT-Manager drei zentrale Herausforderungen in hybriden Umgebungen:

1. Der effektive Schutz sensibler Daten über verschiedene Plattformen hinweg (35 Prozent)

2. Das Fehlen eines zentralisierten Managements (30 Prozent)

3. Mangelnde Transparenz über gespeicherte Daten und Schutzmaßnahmen (25 Prozent)

Diese Punkte verdeutlichen, wie schwer es fällt, verteilte Datenlandschaften mit konsistenten Sicherheitsstandards zu versehen.

Automatisierung als Antwort auf Komplexität

Als Lösungsansatz betont Rubrik die Notwendigkeit von Automatisierung. Manuelle Prozesse – etwa bei der Bedrohungserkennung, Backup-Verwaltung oder dem Patch-Management – sind laut Studie fehleranfällig, ressourcenintensiv und zu langsam, um modernen Angreifern standzuhalten. Automatisierte Sicherheits-Tools können hingegen Risiken proaktiv identifizieren, Richtlinien durchsetzen und im Ernstfall schnell reagieren.

Im Bereich der Zugriffskontrolle kann modernes Identitätsmanagement privilegierte Zugänge dynamisch anpassen und so das Risiko durch nicht deaktivierte Konten reduzieren. Auch das Erkennen von Verhaltensanomalien, etwa durch KI-gestützte Analyse, könne dazu beitragen, neue Angriffsmuster frühzeitig zu entdecken.

Klassifikation sensibler Daten als Schlüsselmaßnahme

Ein weiterer zentraler Bestandteil der Sicherheitsstrategie besteht in der Identifikation und Kategorisierung sensibler Daten. Laut Rubrik befinden sich große Mengen sensibler Informationen in cloudbasierten Datenbanken wie Amazon DynamoDB oder Snowflake. Dazu gehören etwa Benutzerprofile, Finanztransaktionen oder sicherheitsrelevante Logdateien.

Die Studie zeigt, dass:

  • 79,23 Prozent der unstrukturierten Daten in SaaS-Umgebungen als hochsensibel gelten
  • 93,84 Prozent der unstrukturierten personenbezogenen Daten in der Cloud gespeichert sind
  • 64,51 Prozent aller sensiblen Daten personenbezogene Informationen enthalten

Diese Zahlen machen deutlich, wie wichtig eine zielgerichtete Priorisierung und Absicherung von Informationen ist.

Sicherheitsstrategie braucht kulturellen Wandel

Rubrik spricht sich in der Studie zwar nicht explizit für ein Zero-Trust-Modell aus, hält es aber für einen möglichen Weg, um Sicherheitslücken zu schließen. Dabei wird kein Nutzer oder Gerät grundsätzlich als vertrauenswürdig eingestuft. Ein solcher Ansatz ist jedoch aufwendig, kostenintensiv und erfordert tiefgreifende organisatorische Veränderungen.

Alternativ empfiehlt Rubrik ein stufenweises Vorgehen: Unternehmen sollen zunächst Transparenz schaffen, sensible Daten lokalisieren und priorisieren und darauf aufbauend klare Sicherheitsrichtlinien formulieren. Erst wenn nachvollziehbare Zuständigkeiten, Prozesse und technische Schutzmaßnahmen definiert sind, lasse sich das Vertrauen der Unternehmensführung und Belegschaft zurückgewinnen.

Empfehlungen für IT- und Sicherheitsverantwortliche

Rubrik formuliert konkrete Handlungsempfehlungen:

  • Lokalisierung aller sensiblen Daten (inklusive Klassifikation nach Sensibilitätsgrad)
  • Etablierung granularer Zugriffskontrollen mit expliziten Richtlinien
  • Einführung automatisierter Lösungen für Backup, Bedrohungserkennung, Vorfallsanalyse und Patching
  • Priorisierung von Daten je nach geschäftlicher Relevanz
  • Kontinuierliche Kontrolle und Anpassung von Richtlinien, da sich Datenklassifikationen im Zeitverlauf ändern können

Nur wenn Unternehmen den Überblick über ihre Daten behalten, können sie diese wirksam schützen. Dafür ist auch organisatorisches Umdenken erforderlich: Sicherheitsmaßnahmen dürfen nicht allein Aufgabe einzelner Teams sein, sondern müssen integraler Bestandteil der gesamten Unternehmensstrategie werden.

Das Fazit der ITWelt-Redaktion

Die Studie von Rubrik zeigt deutlich, wie sehr sich die Anforderungen an die Datensicherheit durch hybride IT-Umgebungen verändert haben. Die Angriffsvektoren werden vielseitiger, die Angreifer professioneller und die Zeitfenster für Abwehrmaßnahmen kürzer. Unternehmen müssen auf diese Realität reagieren – nicht nur mit technischer Aufrüstung, sondern auch mit strategischem Weitblick. Die Balance zwischen Sicherheit, Kontrolle und Effizienz wird zur entscheidenden Herausforderung. Die Studie kann hier heruntergeladen werden.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*