Cyberangriffe nutzen privilegierte Anmeldedaten

90 Prozent der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten erfolgen über kompromittierte privilegierte Zugangsdaten, so eine Studie von Centrify. 65 Prozent der befragten IT-Entscheider haben Angriffsversuche auf ihre Cloud-Umgebungen erlebt und 80 Prozent dieser Attacken waren erfolgreich.

Um einzuschätzen, wie sich die Abhängigkeit von der Cloud und die daraus resultierenden Risiken rund um diese Angriffsfläche ein Jahr nach Beginn der Homeoffice-Ära entwickelt haben, befragte Centrify im März 2021 in Zusammenarbeit mit CensusWide 150 IT-Entscheider in den USA. Die Ergebnisse zeigen, dass die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit der Cloud für den Geschäftsbetrieb entscheidend geworden sind. Cyberkriminelle haben dies erkannt.

Während die Mehrheit (63 Prozent) der Befragten den Schritt in die Cloud bereits vor drei bis fünf Jahren vollzogen hat, hat ein Viertel (25 Prozent) erst in den letzten zwei Jahren mit der Umstellung auf die Cloud begonnen. Fast ein Drittel (31 Prozent) nutzt hybride und Multi-Cloud-Umgebungen, während 45 Prozent einen reinen Private-Cloud-Ansatz verfolgen und 23 Prozent auf eine Public Cloud setzen. Die Verfügbarkeit war der wichtigste Vorteil der Cloud (46 Prozent), gefolgt von Zusammenarbeit (28 Prozent), Kostenersparnis (15 Prozent) und Skalierbarkeit (9 Prozent).

Trotz der Häufigkeit von Cyberangriffen auf die Cloud wurde das Verwalten von Multi-Cloud-Umgebungen als größte Herausforderung beim Wechsel in die Cloud genannt (36 Prozent), gefolgt von Cybersicherheitsrisiken und Cloud-Migration (beide 22 Prozent). Darüber hinaus sahen 19 Prozent der Befragten ein Problem darin, die Compliance in der Cloud aufrechtzuerhalten.

„Angreifer hacken sich nicht mehr in Systeme: Sie loggen sich einfach ein. Da fast alle Attacken auf die Cloud gestohlene privilegierte Anmeldedaten nutzen, sollte das Sicherheits-Portfolio von Unternehmen eine zentralisierte PAM-Lösung enthalten, die in der Cloud für die Cloud entwickelt wurde“, sagt Özkan Topal, Sales Director bei Centrify. „Dieser Ansatz minimiert die Angriffsfläche und kontrolliert den privilegierten Zugriff auf hybride Umgebungen, auch wenn sich diese nach COVID-19 weiterentwickeln.“

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Jakob Jung

Recent Posts

Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So…

4 Stunden ago

Mix an Software-Geschäftsmodellen wächst

Software-Anbieter setzen zunehmend auf Abos. Die Akzeptanz der Kunden für die neuen Geschäftsmodelle ist aber…

5 Stunden ago

Nutanix kooperiert mit Citrix

Nutanix und Citrix Systems, Inc. kündigen eine strategische Partnerschaft an für die hyperkonvergente Infrastruktur (HCI)…

5 Stunden ago

So richten Sie Richtlinien für Active Directory Passwörter ein

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory…

8 Stunden ago

5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens steigern können

In einem Webinar mit dem Titel „5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter…

1 Tag ago

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu…

1 Tag ago