Netzwerksicherheit in der Cloud

Eine aktuelle Studie des SANS Institute zur Netzwerksicherheit in der Cloud versucht zu ergründen, wie die Cloud-Sicherheit die Unternehmensinfrastruktur als Reaktion auf die COVID-19-Pandemie und eine zunehmend dezentrale Belegschaft verändert hat. [...]

Traditionelle Security reicht nicht mehr: Neue Cloud-Technologien erfordern neue Sicherheitsmaßnahmen. (c) Pixabay – Ryan McGuire
Traditionelle Security reicht nicht mehr: Neue Cloud-Technologien erfordern neue Sicherheitsmaßnahmen. (c) Pixabay – Ryan McGuire

Das SANS Institute ist spezialisiert auf Cybersicherheitsschulungen und -zertifizierungen für Fachleute in staatlichen und kommerziellen Organisationen weltweit. Der dort arbeitende Ausbilder Dave Shackleford hat jetzt eine Studie durchgeführt, die auf der SANS 2021 Cloud Security Survey aufbaut und Antworten darauf gibt, ob die Cloud jetzt als Teil des Unternehmensnetzwerks betrachtet wird, wie Unternehmen Netzwerkverkehr und Metadaten für Erkennung und Reaktion nutzen und, ob Unternehmen die Cloud jetzt als einen integralen Bestandteil ihres Netzwerks betrachten und wie das ihre Herangehensweise an die Sicherheit der Infrastruktur verändert hat.

Seit 2019 gab es eine Vielzahl von Schwachstellen in Cloud-Assets sowie Vorfälle mit der Offenlegung sensibler Daten und Verstöße im Zusammenhang mit der Nutzung von öffentlichen Cloud-Umgebungen. Einige bemerkenswerte Beispiele sind:

  • Im Dezember 2019 meldete Microsoft, dass es versehentlich eine große Datenbank mit Kunden-Support-Datensätzen innerhalb von Azure offengelegt hatte und machte „falsch konfigurierte Sicherheitsregeln“ für die Offenlegung verantwortlich.
  • Mehrere Microsoft-Ausfälle zwischen 2019 und 2020 waren signifikant. Der erste war ein Ausfall der Azure-Datenbank im Jahr 2019, verursacht durch DNS-Konfigurationsänderungen und einige Ausfälle von Automatisierungsskripten. Im Jahr 2020 sorgten zahlreiche Ausfälle von Office 365 dafür, dass viele Unternehmen Ausfallzeiten hinnehmen mussten und nicht auf ihre Cloud-Anwendungen und -Daten zugreifen konnten.
  • Im April 2021 gab der Cloud- und Hosting-Anbieter DigitalOcean eine Verletzung von Kundenabrechnungsdaten bekannt, ohne einen Einblick in die Sicherheitslücke zu geben, durch die dies geschehen konnte.

Darüber hinaus stellte Verizon in seinem Data Breach Investigations Report (DBIR) 2021 fest, dass im vergangenen Jahr zum ersten Mal externe Cloud-Assets in mehr Vorfälle und Verstöße verwickelt waren.

Trotz dieser Arten von Sicherheitsproblemen verlagern mehr Unternehmen als je zuvor Arbeitslasten in die Cloud, erstellen Anwendungen in der Cloud und abonnieren eine breite Palette von SaaS- und anderen Cloud-Diensten.

Folgende Branchen sind in der Studie am stärksten vertreten: Technologieunternehmen, Banken und Finanzen, Cybersicherheit, Behörden, Bildung und Gesundheitswesen. Die befragten teilnehmen Unternehmen repräsentierten auch eine große Bandbreite an Mitarbeitergrößen: Knapp 29 Prozent haben zwischen 1 und 500 Mitarbeiter, etwa 36 Prozent zwischen 500 und 10.000 Mitarbeiter, und der Rest bewegt sich in der Größenordnung von etwas mehr als 10.000 bis zu mehr als 100.000 Mitarbeitern. Mehr als 50 Prozent der Befragten haben einen Jobtitel im Bereich Informationssicherheit (z.B. Analyst, Manager und Architekt), während einige andere im IT-Betrieb, in Führungspositionen (CIO/CISO) und in der Netzwerktechnik arbeiten. Alle wichtigen geografischen Regionen waren vertreten, wobei die Mehrheit der Unternehmen in den USA, Europa, Asien und Kanada ansässig ist. Die meisten Unternehmen haben ihren Hauptsitz in den USA (61 Prozent) und Europa (19 Prozent).

Wichtige Ergebnisse

  • Von 2020 bis 2021 kam das größte Cloud-Wachstum durch die verstärkte Nutzung von Workforce- und Collaboration-SaaS-Diensten zustande.
  • Mehr als 16 Prozent der Befragten erlebten eine Sicherheitsverletzung in Cloud-Umgebungen. Zu den wichtigsten Angriffsvektoren, die bei diesen Verstößen beobachtet wurden, gehören Konfigurationsschwächen, Missbrauch von Anmeldedaten und Konten sowie Schatten-IT.
  • Siebenundsechzig Prozent der Unternehmen betrachten SaaS-, PaaS- und IaaS-Cloud-Bereitstellungsplattformen als Teil ihres Netzwerk-umfangs.
  • Die wichtigsten Netzwerksicherheitskontrollen, die in öffentlichen Cloud-Umgebungen eingesetzt werden, sind Web Application Firewalls (WAFs), Netzwerkzugangskontrollen und Network Intrusion Detection and Prevention.

Interessierte können den Webcast, der am 30. Juni stattfand und in dem der Report „A SANS Survey: Network Security in the Cloud“ vorgestellt wurde, im Archiv des SANS Institute auf Englisch nachsehen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*